La sicurezza informatica, soprattutto legata al mondo aziendale, risulta essere fondamentale all’interno di un mercato basato quasi totalmente sull’innovazione tecnologica. Per questo motivo le aziende sono sempre più alla ricerca di talenti specializzati in Cyber Security, anche per essere al passo con le repentine innovazioni che la tecnologia ci impone.

La figura del Cyber Security Specialist è fondamentale anche per fronteggiare difficoltà come la pervasività degli attacchi degli hacker e la natura sempre più complessa delle offensive lanciate dai pirati informatici.  Fornisce un servizio di verifica e garanzia di sicurezza, qualità, conformità e valore aggiunto del sistema informativo interno. Definisce la politica di sicurezza del Sistema di Informazioni. Valuta i rischi connessi all’uso di strumenti informatici e la qualità dei processi di supervisione e controllo dell’infrastruttura tecnologica. Assicura la fruizione delle informazioni disponibili.

La Masterclass in Cyber Security organizzata e promossa da Job Farm, composta da 12 ore di lezione e articolata nel week-end, risponde all’esigenza di formare risorse specializzate nel settore.

La direzione scientifica e la docenza della Masterclass sono affidate a Bruno Motta, già leader della sicurezza informatica dei nuovi prodotti di Vodafone Group. Dopo aver studiato Scienze dell’Informazione presso l’Università Statale di Milano, inizia a lavorare presso Vodafone Group a Londra occupandosi di progetti infrastrutturali legati al trasporto delle informazioni.
Da due anni è tornato nuovamente ad occuparsi di sicurezza dei sistemi con un approccio legato al ruolo del fattore umano nel crimine informatico con sessioni di “Hacking awareness” per gruppi selezionati di utenti e incontri internazionali.

SICUREZZA INORMATICA IN AZIENDA

L’azienda: Elemento di una rete globale
1. La rete globale
2. L’avvento della criminalità informatica
__a. Attacchi
__b. Accesso
__c. Scopi

Il perimetro aziendale: struttura e challenge – l’attacco e la difesa
1. Esempi pratici di attacco al perimetro aziendale dai sistemi di accesso alle reti wired e wireless
2. I sistemi per la difesa tecnologica
__a. La difesa attiva
__b. La difesa passiva
__c. La difesa del patrimonio aziendale

I documenti

Gli asset

Il fattore umano
1. Social Engineering
2. Tecniche di Phishing
3. Altri aspetti della manipolazione
__a. Vishing
__b. Pretexting
4. Esempi pratici

La componente personale
1. Lavoro e privato
2. Social Media
3. La chiave di accesso tramite la persona

Case Studies
1. Attacco informatico
a. L’accesso
__b. All’interno
2. Attacco al perimetro aziendale
__a. I sistemi di accesso
3. Attacco alle persone
__a. Esempi pratici di phishing
__b. Esempi di attacco multifunzionale
4. Sessioni on-demand
__a. Analisi di casi proposti

Sabato 24 novembre dalle ore 09:30 alle 13:30 e dalle 14:30 alle 18:30.

Domenica 25 novembre dalle 09:30 alle 13:30

Sede: via Gaetana Agnesi, 3 – Milano

È previsto un colloquio con il direttore didattico al fine di approfondire i temi del corso.

Se hai problemi di visualizzazione con questo modulo clicca QUI per aprirlo in una nuova pagina