La conoscenza del problema è il vero primo passo per un’efficace difesa.

PCS (Personal Cyber Security)

“A differenza di chi parla solo del problema, io costruisco soluzioni per una concreta Sicurezza digitale di tutti. “

RESPONSABILE DEL CORSO

Rossano Rogani

CORSO 1

MO: 10AM - 11AMWE10AM - 12AMFR: 8AM - 9AM

 

 

Obiettivi del corso 

In un’era dove la nostra vita si è praticamente dematerializzata nel digitale, mi sono accorto che ad oggi, anche i così detti “millenials”, sanno molto poco del digitale e dei reali rischi ad esso associati. Quello che è preoccupante, almeno dal mio punto di vista, è che i futuri imprenditori, avvocati, dottori che quotidianamente tratteranno dati per sé e per i loro clienti, oggi da ragazzi fanno pochissima informatica a scuola senza trattare realmente i rischi e come essi possano avvenire.

Durante il corso affronteremo tematiche riguardanti su come tutelare la nostra vita digitale, partendo da casi reali da me trattati così da comprendere gli errori commessi e le modalità migliori per un’efficace difesa personale.

Tre gli obbiettivi importanti che questo percorso di formazione vuol far raggiungere al partecipante:

primo obbiettivo: è quello di far “aprire gli occhi”, aumentare la percezione del rischio sui lati oscuri del digitale. Su come un “ladro possa entrarci in casa con facilità, anche senza chiavi”.  Questi argomenti non si affrontano quasi mai perché sono argomenti difficili e molto spesso tecnici. Ma al corso li tratteremo con un linguaggio semplice e comprensibile con esempi reali.

secondo obbiettivo: è quello di mettere ordine in questa galassia infinita di informazioni che ogni giorno troviamo in rete. Durante il corso potremmo aprire dibattiti e scenari per una maggiore comprensione di tutti.

terzo obbiettivo: è quello di fornire soluzioni più possibile concrete per la difesa della propria vita digitale, dei propri dati aziendali e privati, così da non rischiare di cadere vittime e correre rischi come furto di dati, furto di credenziali con conseguenti problemi economici, legali, tecnici e d’immagine.

Ci tengo a sottolineare come aprire gli occhi su i notevoli rischi derivanti dalla tecnologia in generale non deve impaurirci, ansi, ci deve dare la spinta per trasformarci da utenti passivi a utenti attivi e consapevoli di tali rischi, capaci di gestirli giorno dopo giorno in autonomia e senza ansie.

A chi si rivolge il corso 

  • A tutti coloro che percepiscono il rischio derivante dall’uso massiccio delle tecnologie e che spesso, pur cercando su internet o Instagram, non trovano le giuste riposte.
  • A tutti coloro che quando acquistano beni e servizi su internet, vorrebbero essere certi che i loro dati, dietro le quinte di quel sito, siano gestiti veramente in modo ottimale seguendo le migliori linee guida della sicurezza informatica.
  • A tutti coloro che quotidianamente si vedono bombardati da centinaia di promozioni tecnologiche e che non sanno districarsi neanche per comprare un computer.
  • A tutti coloro che sono stati vittime di frodi e altri reati digitali, a chi ha subito lo stalking e a chi sono stati violati account social con gravi conseguenze.
  • In via sperimentale e al di fuori del corso ufficiale, prevedendo 4 ore aggiuntive, per chi lo vorrà ci potremmo cimentare nella programmazione da zero del proprio computer, inizializzarlo, programmarlo fino al punto di impartire i primi comandi per renderlo più sicuro. In questo modo, anche nel futuro sapremo autonomi nel resettarci il nostro computer.

Struttura e tematiche del corso

Attuale situazione del Cyber Crime, quali gli attacchi principali oggi presenti, concetti base della Cyber Security e modelli di protezione per i propri device. Come capire se siamo controllati da qualcuno e come risolvere il problema.

(nelle ultime due ore procederemo al controllo dei device dello studente per controllare la presenza di eventuali infezioni)

Requisiti necessari

  • Uso base dei sistemi usati quotidianamente (Es. Windows/iOS o Android)
  • Uso base dei Browser per la navigazione Internet e software/piattaforme per la gestione delle email
  • Conoscenza base della terminologia informatica, Browser, Email, Sistema operativo e delle estensioni dei file più comuni, come file DOC/DOCX etc. e poco altro.

 

Dettagli operativi

  • Durata del corso
  • Complessità
  • Tipologia
  • Livello
  • Lingua
  • Numero min/max partecipanti
  • Sede
2 giornate - 12h
Bassa
Teorico/Pratico
Base
Italiano
dai 3 ai 5
Macerata/Ascoli Piceno

Attuale situazione del Cyber Crime in Italia e nel mondo. 

  • Qui verranno illustrati quali sono stati i maggiori attacchi andati a buon fine, negli ultimi 10 anni, come sono accaduti e cercheremo di comprendere quali siano stati i motivi che hanno portato queste bande, specializzate in Cyber Crime, ad introdursi nelle maggiori piattaforme mondiali. Quali sono i guadagni e come utilizzare i dati trafugati.
  • Vi presenterò i casi trattati direttamente da me andando a scavare su quali siano stati gli errori commessi dalle aziende violate o dai soggetti truffati con finte telefonate, su facebook o Skype.

Cos'è un sistema informatico e le debolezze presenti (lato umano e tecnologico)

  • Sistemi operativi più comuni e pro e contro di ognuno di loro.
  • Le 5 cose da sapere per ogni sistema operativo

Cosa accade quando navighiamo su internet e quando inviamo o riceviamo una mail

  • Quali sono i siti internet che possono compromettere il nostro dispositivo? (Faremo un focus sulla classica frase che spesso mi sento dire…..” ma io non vado su siti strani di solito” “oppure ”non sono mica la NASA che ho dati importanti, quindi chi verrebbe mai da me? Perché dovrei essere io oggetto di attacco da parte degli Hacker’s).
  • Vedremo quanti dati, in più della NASA, ha ognuno di voi.

Spy-Soft e Virus Informatici

  • Che cosa sono, quanti tipi ne esistono, come funzionano, quali sono gli obbiettivi.
  • Come vengono comandati e aggiornati da remoto e quanti e quali guadagni portano ai loro ideatori.
  • Come difenderci e come riconoscere se un file può essere un virus oppure no.

Compromissione di un computer 

  • Come è possibile che un computer sia compromesso senza aver compiuto particolari azioni pericolose (apertura di una mail, ecc.).
  • Casi studio.

Spionaggio casalingo

  • Verranno presentati una decina di casi di “spionaggio casalingo”. Con questo termine, ovviamente inventato da me, racchiudo tutte quelle segnalazioni che negli ultimi anni mi sono arrivate da parte di donne, dove mi veniva chiesto supporto per la verifica dei loro dispositivi alla ricerca di SpySoft. Tali richieste nascevano in quanto si sentivano spiate, o dove i loro compagni palesemente facevano presente cose che mai avrebbero potuto sapere, se non spiandole.
  • Grazie a queste esperienze dirette, che in alcuni casi erano già sfociate in veri e propri scenari di Cyber Stalking, comprenderemo quali comportamenti dobbiamo mettere in atto fin da subito per aumentare la nostra sicurezza.
  • Verrà spiegato come comprendere se i propri dispositivi sono compromessi da SpySoft, come potrebbe essere successo e come procedere per una loro rimozione.
  • Vedremo se sia possibile acquisire prove ai fini giudiziari, la complessità e il possibile risultato finale.
  • Verranno presentate altre mie consulenze di parte su come, procedimenti tecnici, errati possono aver comportato l’alterazione del giudizio finale.
  • Come un uso sconsiderato di un Social Network e delle tecnologie in genere abbia portato alla negazione della patria potestà dei due figli, alla perdita di 90.000 euro nel giro di 16 mesi, alla chiusura di Account Instagram con migliaia di follower, e molto altro.
  • Data la tematica così importante verrà data molta importanza ad ognuno di questi argomenti.
  • Anche se in minima parte, verrà affrontato il tema dello “spionaggio casalingo” come problema sotto un profilo di Sicurezza informatica aziendale.

BCS (Business Cyber Security)

RESPONSABILE DEL CORSO

Rossano Rogani

CORSO 2

MO: 10AM - 11AMWE10AM - 12AMFR: 8AM - 9AM

 

 

Obiettivi del corso 

Coming soon

A chi si rivolge il corso 

  • A tutte le aziende che sono stati vittime di frodi, data breach, Business Email Compromised e altri reati digitali, a chi ha subito importanti violazioni ai sistemi social aziendali con gravi conseguenze.
  • A tutti i titolari d’azienda che percepiscono a pelle il rischio derivante da un danno informatico, dal furto di dati che ogni giorno avvengono grazie alle innumerevoli tecnologie ad oggi presenti in azienda e non solo e della mancanza di controllo. Basti pensare che molto spesso l’azienda non sa cosa transita sulla propria rete interna e di come vengono utilizzati gli strumenti che il titolare mette a disposizione dei suoi dipendenti.
  • A tutte le aziende che costantemente basano il loro business su internet e che ogni giorno intrecciano nuovi legami con tecnologie utili al loro lavoro, ma che spesso sono le tecnologie a governare le aziende con conseguenze spesso molto gravi.
  • A tutti coloro che quando acquistano beni e servizi su internet, vorrebbero essere certi che i loro dati, dietro le quinte di quel sito, siano gestiti veramente in modo ottimale seguendo le migliori linee guida della sicurezza informatica.

 

Il mondo del digitale è un mondo bellissimo per il business, permette di migliorare la qualità del lavoro e del proprio business, se lo conosci bene.

Struttura e tematiche del corso

Attuale situazione del Cyber Crime, quali gli attacchi principali oggi presenti, concetti base della Cyber Security e modelli di protezione per i propri device, oltre il GDPR, perché tutelare i dati aziendali, impatti legali, concetti di business continuity.  Come capire se siamo controllati da qualcuno e come risolvere il problema.

Requisiti necessari

  • Uso base dei sistemi usati quotidianamente (Es. Windows/iOS o Android)
  • Uso base dei Browser per la navigazione Internet e software/piattaforme per la gestione delle email
  • Conoscenza base della terminologia informatica, Browser, Email, Sistema operativo e delle estensioni dei file più comuni, come file DOC/DOCX etc. e poco altro.

 

Dettagli operativi

  • Durata del corso
  • Complessità
  • Tipologia
  • Livello
  • Lingua
  • Numero min/max partecipanti
  • Sede
16 h
Bassa / Media
Teorico/Pratico
Base
Italiano
Team (n.vario)
Macerata/Ascoli Piceno

Sezioni del corso

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo conseq dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magnafdd.

TORNA SU