Obiettivi del corso
L'obiettivo principale di questo corso è quello di fornire le conoscenze di base riguardanti i principali concetti e principi relativi alla sicurezza dei sistemi informatici e delle reti di telecomunicazione. Ad esempio: il concetto di rischio, valutazione del rischio, attacchi e loro struttura, risorse, requisiti di funzionamento dei sistemi, aspetti relativi alla componente umana. In questo modo il corso fornirà gli strumenti di base per poter comprendere gli effetti degli attacchi ai sistemi informatici che hanno l'obiettivo di ottenere accessi non autorizzati. Durante il corso verranno necessariamente considerati aspetti metodologici, tecnologici e comportamentali (ad esempio aspetti di "operational security"). Particolare attenzione verrà prestata agli aspetti di digital innovation in ambito aziendale soprattutto relativamente al processo di transizione verso l’Industria 4.0 e per quanto riguarda l’intelligenza artificiale. Sia dal punto di vista della cybersecurity dell’AI che per quanto compete l’uso dei meccanismi di machine learning a fini offensivi oppure difensivi. Inoltre, verranno presi in considerazione anche alcuni aspetti normativi di primaria importanza (ad esempio la direttiva europea NIS-2 ed il regolamento CRA). Tutti questi aspetti verranno trattati prevalentemente per mezzo di un approccio basato sull'analisi di casi di studio particolarmente rilevanti o derivanti dall'attualità.
Destinatari
Potenzialmente tutta la popolazione aziendale.
Modalità
Il corso si svolgerà in presenza presso la sede BOOM.
Contenuti del corso
Consapevolezza ed inquadramento del problema
Concetti, terminologia e principi di base della cybersecurity
Il concetto di vulnerabilità informatica: analisi di alcuni case study
Individuazione e definizione del perimetro
Principi per la progettazione di un sistema “ragionevolmente sicuro”
La sicurezza come processo
Corretta gestione della supply-chain
Superficie d’attacco, valutazione (e riduzione) del rischio
La mitigazione delle minacce e la corretta gestione delle vulnerabilità
Esempi pratici: individuazione di vulnerabilità, attacchi alla confidenzialità ecc
Alcuni cenni (pratici) alle principali normative (NIS-2, CRA, certificazioni)
Avvio | 24/03/2025 | |
---|---|---|
Termine | 07/04/2025 | |
Prezzo | Contattaci per un pricing riservato! | |
Modalità | Classroom | |
Durata | 8 ore | |
Lingua | Italiano | |
Profilo |
||
Erogato da |