Scopri i nostri corsi di Cyber Security

Pcs (Personal Cyber Security) e Bcs (Business Cyber Security)

 

PCS (Personal Cyber Security)

“A differenza di chi parla solo del problema, io costruisco soluzioni per una concreta Sicurezza digitale di tutti. “

RESPONSABILE DEL CORSO

Rossano Rogani

CORSO 1

MO: 10AM - 11AMWE10AM - 12AMFR: 8AM - 9AM

 

 

Obiettivi del corso 

In un’era dove la nostra vita si è praticamente dematerializzata nel digitale, mi sono accorto che ad oggi, anche i così detti “millenials”, sanno molto poco del digitale e dei reali rischi ad esso associati. Quello che è preoccupante, almeno dal mio punto di vista, è che i futuri imprenditori, avvocati, dottori che quotidianamente tratteranno dati per sé e per i loro clienti, studiano pochissima informatica nei loro percorsi di studio, non conoscono come trattare realmente i rischi e come prevenirli.

Durante il corso affronteremo tematiche riguardanti la tutela della propria vita digitale, partendo da casi reali. L'obiettivo è comprenderne gli errori commessi e le modalità migliori per un’efficace difesa personale.

Tre gli obbiettivi importanti che questo percorso di formazione vuol far raggiungere al partecipante:

primo obbiettivo: “aprire gli occhi”, aumentare la percezione del rischio sui lati oscuri del digitale. Su come un “ladro possa entrarci in casa con facilità, anche senza chiavi”.  Questi argomenti non si affrontano quasi mai perché sono argomenti difficili e molto spesso tecnici. In questo corso saranno trattati con un linguaggio semplice e comprensibile e con esempi reali.

secondo obbiettivo: mettere ordine in questa galassia infinita di informazioni che ogni giorno troviamo in rete. Durante il corso apriremo dibattiti e scenari per una maggiore comprensione degli argomenti.

terzo obbiettivo: fornire soluzioni il più possibile concrete per la difesa della propria vita digitale, dei propri dati aziendali e privati, così da non rischiare di cadere vittime e correre rischi come furto di dati e furto di credenziali, con conseguenti problemi economici, legali, tecnici e d’immagine.

Ci tengo a sottolineare che non dobbiamo aver paura ad aprire gli occhi su i rischi derivanti dalla tecnologia in generale, anzi, conoscerli ci trasformerà da utenti passivi a utenti attivi e consapevoli, capaci di gestire le criticità.

A chi si rivolge il corso 

  • A tutti coloro che percepiscono il rischio derivante dall’uso massiccio delle tecnologie e che spesso, pur cercando su internet o Instagram, non trovano le giuste riposte.
  • A tutti coloro che quando acquistano beni e servizi su internet, vorrebbero essere certi che i loro dati, dietro le quinte di quel sito, siano gestiti veramente in modo ottimale seguendo le migliori linee guida della sicurezza informatica.
  • A tutti coloro che quotidianamente si vedono bombardati da centinaia di promozioni tecnologiche ma che non sanno districarsi tra questi argomenti.
  • A tutti coloro che sono stati vittime di frodi e altri reati digitali, che hanno subito stalking o violazioni degli account social con gravi conseguenze.
  • In via sperimentale e al di fuori del corso ufficiale, prevedendo 4 ore aggiuntive, per chi lo vorrà, per cimentarsi nella programmazione da zero del proprio computer, inizializzarlo, programmarlo fino al punto di impartire i primi comandi per renderlo più sicuro.

Struttura e tematiche del corso

  • Attuale situazione del Cyber Crime,
  • quali gli attacchi principali oggi presenti,
  • concetti base della Cyber Security,
  • modelli di protezione per i propri device,
  • come capire se siamo controllati da qualcuno e come risolvere il problema.

(nelle ultime due ore procederemo al controllo dei device dello studente per verificare la presenza di eventuali infezioni)

Requisiti necessari

  • Uso base dei sistemi usati quotidianamente (Es. Windows/iOS o Android)
  • Uso base dei Browser per la navigazione Internet e software/piattaforme per la gestione delle email
  • Conoscenza base della terminologia informatica, Browser, Email, Sistema operativo e delle estensioni dei file più comuni, come file DOC/DOCX etc. e poco altro.

 

Dettagli operativi

  • Durata del corso: 2 giornate - 12h
  • Complessità: Bassa
  • Tipologia: teorico/pratico
  • Livello: Base
  • Lingua: italiano
  • Numero min/max partecipanti: dai 3 ai 5
  • Sede: Macerata/ Ascoli Piceno

Attuale situazione del Cyber Crime in Italia e nel mondo. 

  • Qui verranno illustrati quali sono stati i maggiori attacchi andati a buon fine, negli ultimi 10 anni, come sono accaduti e cercheremo di comprendere quali siano stati i motivi che hanno portato queste bande, specializzate in Cyber Crime, ad introdursi nelle maggiori piattaforme mondiali. Quali sono i guadagni e come utilizzare i dati trafugati.
  • Vi presenterò i casi trattati direttamente da me andando a scavare su quali siano stati gli errori commessi dalle aziende violate o dai soggetti truffati con finte telefonate, su facebook o Skype.

Cos'è un sistema informatico e le debolezze presenti (lato umano e tecnologico)

  • Sistemi operativi più comuni e pro e contro di ognuno di loro.
  • Le 5 cose da sapere per ogni sistema operativo

Cosa accade quando navighiamo su internet e quando inviamo o riceviamo una mail

  • Quali sono i siti internet che possono compromettere il nostro dispositivo? (Faremo un focus sulla classica frase che spesso mi sento dire…..” ma io non vado su siti strani di solito” “oppure ”non sono mica la NASA che ho dati importanti, quindi chi verrebbe mai da me? Perché dovrei essere io oggetto di attacco da parte degli Hacker’s).
  • Vedremo quanti dati, in più della NASA, ha ognuno di voi.

Spy-Soft e Virus Informatici

  • Che cosa sono, quanti tipi ne esistono, come funzionano, quali sono gli obbiettivi.
  • Come vengono comandati e aggiornati da remoto e quanti e quali guadagni portano ai loro ideatori.
  • Come difenderci e come riconoscere se un file può essere un virus oppure no.

Compromissione di un computer 

  • Come è possibile che un computer sia compromesso senza aver compiuto particolari azioni pericolose (apertura di una mail, ecc.).
  • Casi studio.

Spionaggio casalingo

  • Verranno presentati una decina di casi di “spionaggio casalingo”. Con questo termine, ovviamente inventato da me, racchiudo tutte quelle segnalazioni che negli ultimi anni mi sono arrivate da parte di donne, dove mi veniva chiesto supporto per la verifica dei loro dispositivi alla ricerca di SpySoft. Tali richieste nascevano in quanto si sentivano spiate, o dove i loro compagni palesemente facevano presente cose che mai avrebbero potuto sapere, se non spiandole.
  • Grazie a queste esperienze dirette, che in alcuni casi erano già sfociate in veri e propri scenari di Cyber Stalking, comprenderemo quali comportamenti dobbiamo mettere in atto fin da subito per aumentare la nostra sicurezza.
  • Verrà spiegato come comprendere se i propri dispositivi sono compromessi da SpySoft, come potrebbe essere successo e come procedere per una loro rimozione.
  • Vedremo se sia possibile acquisire prove ai fini giudiziari, la complessità e il possibile risultato finale.
  • Verranno presentate altre mie consulenze di parte su come, procedimenti tecnici, errati possono aver comportato l’alterazione del giudizio finale.
  • Come un uso sconsiderato di un Social Network e delle tecnologie in genere abbia portato alla negazione della patria potestà dei due figli, alla perdita di 90.000 euro nel giro di 16 mesi, alla chiusura di Account Instagram con migliaia di follower, e molto altro.
  • Data la tematica così importante verrà data molta importanza ad ognuno di questi argomenti.
  • Anche se in minima parte, verrà affrontato il tema dello “spionaggio casalingo” come problema sotto un profilo di Sicurezza informatica aziendale.

 

BCS (Business Cyber Security)

RESPONSABILE DEL CORSO

Rossano Rogani

CORSO 2

MO: 10AM - 11AMWE10AM - 12AMFR: 8AM - 9AM

 

 

Obiettivi del corso 

Coming soon

A chi si rivolge il corso 

  • A tutte le aziende che hanno subito frodi, data breach, Business Email Compromised e altri reati digitali, così come violazioni ai sistemi social aziendali con gravi conseguenze.
  • A tutti i titolari d’azienda che percepiscono a pelle il rischio derivante da un danno informatico o dal furto di dati (causato spesso della mancanza di controllo). Basti pensare che molto spesso l’azienda non sa cosa transita sulla propria rete interna e di come vengano utilizzati gli strumenti che il titolare mette a disposizione dei suoi dipendenti.
  • A tutte le aziende il cui business è online e che ogni giorno intrecciano nuovi legami con tecnologie utili al loro lavoro, ma con poca consapevolezza, con conseguenze spesso molto gravi.
  • A tutti coloro che quando acquistano beni e servizi su internet, vorrebbero essere certi che i loro dati, dietro le quinte di quel sito, siano gestiti veramente in modo ottimale seguendo le migliori linee guida della sicurezza informatica.

Il mondo del digitale è un mondo bellissimo per il business, permette di migliorare la qualità del lavoro e i risultati della propria attività. Ovviamente se (e solo se) si usa correttamente!

Struttura e tematiche del corso

  • Attuale situazione del Cyber Crime,
  • quali gli attacchi principali oggi presenti,
  • concetti base della Cyber Security,
  • modelli di protezione per i propri device (oltre il GDPR),
  • perché tutelare i dati aziendali, impatti legali e concetti di business continuity,
  • come capire se siamo controllati da qualcuno e come risolvere il problema.

Requisiti necessari

  • Uso base dei sistemi usati quotidianamente (Es. Windows/iOS o Android)
  • Uso base dei Browser per la navigazione Internet e software/piattaforme per la gestione delle email
  • Conoscenza base della terminologia informatica, Browser, Email, Sistema operativo e delle estensioni dei file più comuni, come file DOC/DOCX etc. e poco altro.

 

Dettagli operativi

  • Durata del corso: 16h
  • Complessità: bassa/media
  • Tipologia: teorico/pratico
  • Livello: base
  • Lingua: italiano
  • Numero min/max partecipanti: team (n.vario)
  • Sede: Macerata/Ascoli Piceno
TORNA SU