{"id":592,"date":"2017-01-17T19:55:04","date_gmt":"2017-01-17T18:55:04","guid":{"rendered":"http:\/\/www.digital-evidence.it\/?p=592"},"modified":"2017-03-02T07:59:36","modified_gmt":"2017-03-02T06:59:36","slug":"il-primo-corso-che-tratta-solo-di-personal-cyber-security-la-conoscenza-come-vera-arma-di-difesa","status":"publish","type":"post","link":"https:\/\/www.digital-evidence.it\/?p=592","title":{"rendered":"IL PRIMO CORSO CHE TRATTA SOLO DI PERSONAL CYBER SECURITY \u201cLa conoscenza come vera arma di difesa\u201d"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"irc_mi iF_0u_RpP7MU-pQOPx8XEepE aligncenter\" src=\"http:\/\/sunsecurityservice.com\/wp-content\/uploads\/2015\/05\/A.jpg\" alt=\"Risultati immagini per digital security\" width=\"400\" height=\"300\" \/><\/p>\n<p><strong>Perch\u00e9 dovresti partecipare al corso?<\/strong><\/p>\n<p>Caro utente devi sapere che gi\u00e0 oggi, e nel futuro lo sar\u00e0 sempre di pi\u00f9, l\u2019 identit\u00e0 digitale ti rappresenta in modo significativo, anche in termini di legge, vedi <strong>SPID<\/strong>\u00a0<em>(Sistema Pubblico identit\u00e0 Digitale)\u00a0<\/em>o altri sistemi di identificazione digitale. Come \u00e8 possibile che qualcuno possa essere te in rete?<\/p>\n<p>Sono certo che sempre di pi\u00f9 senti parlare di attacchi hacker e magari conosci qualcuno che \u00e8 rimasto vittima di truffe su internet o di ricatti, anche sessuali, o hai appreso di aziende bloccate per colpa di qualche virus, oppure tu stesso o qualche conoscente siete rimasti vittima di un furto di identit\u00e0.<\/p>\n<p>Purtroppo i media non riportano i fatti nel dettaglio ma si limitano, in modo superficiale, a riportare informazioni parziali.<\/p>\n<p>Nel tempo le minacce saranno destinate ad essere sempre pi\u00f9 complesse \u00a0per via della nascita di nuove tecniche e tecnologie. Per questo\u00a0<strong>la formazione \u00e8 lo strumento per contrastarle e tutelare la nostra vita digitale e quella dei nostri cari<\/strong>.<\/p>\n<p><strong>\u00a0Obbiettivo del corso<\/strong><\/p>\n<p>Aumentare la tua percezione sui reali rischi legati ad un uso distorto e non conforme delle tecnologie. Formarti e fornirti gli strumenti adeguati per identificare e trattare le minacce pi\u00f9 rilevanti che possono compromettere la tua identit\u00e0 digitale, dei tuoi cari o di eventuali aziende o PA a te collegate.\u00a0 Al termine del corso sarai in grado di identificare rischi e minacce cos\u00ec da attuare le contromisure pi\u00f9 adeguate. Avrai la conoscenza dei principali aspetti legati alla sicurezza informatica, per non incorrere in seri rischi, reati informatici o truffe, inoltre saprai tutelare la tua azienda digitale nel web da possibili manomissioni. Familiarizzerai con termini ad oggi strani come Vulnerability Assessment e capirai come sia semplice violare un sito internet.<\/p>\n<p><strong>Comprenderai come la \u201c SICUREZZA INFORMATICA\u201d non \u00e8 l\u2019antivirus.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>A chi \u00e8 rivolto il corso<\/strong><\/p>\n<p>Utenti \u2013 dipendenti aziendali \u2013 manager \u2013 professionisti -istallatori<\/p>\n<p><strong>Argomenti trattati<\/strong><\/p>\n<ul>\n<li>Introduzione al Computer Crime e a come si pu\u00f2 rimanere vittima<\/li>\n<li>Panoramica su &#8211; Che cos&#8217;\u00e8 un dato &#8211; <em>Con il termine Dato che cosa si intende<\/em> &#8211; <em>Quanti Dati abbiamo e gestiamo ogni giorno<\/em><\/li>\n<li>Introduzione al mondo dei virus e come vengono usati, veicolati e sfruttati\n<ul>\n<li><em>Phishing<\/em><\/li>\n<li><em>Social Engineering<\/em><\/li>\n<li><em>Virus<\/em><\/li>\n<li><em>Worm e Trojan<\/em><\/li>\n<\/ul>\n<\/li>\n<li>Evitare infezione da Virus \u00e8 possibile? A che cosa servono e perch\u00e8 evitarli. (Cripto Ransomware e altre tipologie)<\/li>\n<li>Comprendere se un\u2019email \u00e8 infetta o no (Esempi reali di contagio)<\/li>\n<li>Evitare il furto di credenziali <em>(Identit\u00e0 Digitali)<\/em><\/li>\n<li>Evitare furto di dati personali<\/li>\n<li>Evitare che il nostro sistema venga usato da criminali informatici per attacchi \/ reati digitali<\/li>\n<li>Come vengono infettati i siti internet ed e-commerce con Malware, perch\u00e8 questo accade e quali gli errori pi\u00f9 comuni da parte dei programmatori web.<\/li>\n<li>Come eliminare i punti deboli dal nostro computer (software vulnerabili)<\/li>\n<li>Linee guida all\u2019uso di strumenti On-Line e Off-Line specifici per la propria tutela<\/li>\n<li>Quali sono gli strumenti di protezione personali e aziendali, quali le differenze.<\/li>\n<li>Disaster Recovery<\/li>\n<li>Come navigare pi\u00f9 sicuri \/ Come vivere un\u2019internet consapevole \/Aumentare la Privacy su Internet<\/li>\n<\/ul>\n<p><strong>Normative <\/strong><\/p>\n<ul>\n<li>Lgs. 196\/2003 \u2013 Codice in materia di protezione dei dati personali<\/li>\n<li>Lgs. 231\/2001 &#8211; Responsabilit\u00e0 penale degli Enti<\/li>\n<\/ul>\n<p>Alla fine ci sar\u00e0 un momento di riflessione riguardante le problematiche \u00a0che coinvolgono \u00a0dispositivi Mobile, quali SmartPhone, Tablet ecc. \u00a0Per alcuni aspetti legali ci sar\u00e0 l\u2019intervento di un\u2019 avvocato esperto nel diritto informatico.<\/p>\n<p>___________________________<\/p>\n<p><strong>DURATA:<\/strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>12 Ore<\/strong> <em>(Venerd\u00ec\u00a0 tutto il giorno \u00a0e Sabato mattino) o da concordare tra i partecipanti<\/em>.<\/p>\n<p><strong>INFO:\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Rossano Rogani: 3331454144 \u2013\u00a0 &#x69;n&#x66;&#111;&#x40;&#x64;i&#x67;&#105;&#x74;&#x61;l&#x2d;&#101;&#x76;&#x69;d&#x65;&#110;&#x63;&#x65;&#46;&#x69;&#116;<\/strong><\/p>\n<p><strong>NOTA: \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Tutti i corsi verranno avviati al raggiungimento di min. 4 partecipanti. <\/strong><\/p>\n<p><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Dato il tema delicato, ogni sessione sar\u00e0 composta al massimo da 6 partecipanti. <\/strong><\/p>\n<p><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Unico requisito richiesto: Conoscenze di base del sistema operativo Windows e dei Browser Internet\u00a0 <\/strong><\/p>\n<p><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0(Chrome, Firefox, Internet Explorer)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/01\/Corso-PCS.pdf\" target=\"_blank\">Scarica la Brochure di presentazione<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 dovresti partecipare al corso? Caro utente devi sapere che gi\u00e0 oggi, e nel futuro lo sar\u00e0 sempre di pi\u00f9, l\u2019 identit\u00e0 digitale ti rappresenta&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.digital-evidence.it\/?p=592\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,12,7],"tags":[],"class_list":["post-592","post","type-post","status-publish","format-standard","hentry","category-cybercrime","category-malware","category-sicurezza-informatica"],"_links":{"self":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=592"}],"version-history":[{"count":6,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/592\/revisions"}],"predecessor-version":[{"id":620,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/592\/revisions\/620"}],"wp:attachment":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}