La sicurezza informatica non è più una semplice opzione ma una responsabilità condivisa da tutta l’organizzazione, a partire dal top management fino a ogni singolo dipendente. Per rispondere a questa esigenza crescente, ITHUM propone un percorso completo di formazione in Cybersecurity, mirato a rafforzare la consapevolezza, la reattività e la resilienza delle aziende italiane contro le minacce informatiche più subdole: il phishing e l’ingegneria sociale.
Testare per Prevenire:
La simulazione di una Campagna di Phishing mirata è il punto di partenza per misurare il livello di esposizione del personale aziendale agli attacchi basati sull’ingegneria sociale. Con l’obiettivo di individuare i comportamenti a rischio e intervenire tempestivamente con misure correttive.
Fasi operative:
- Raccolta di informazioni sugli utenti target e sull’organizzazione
- Definizione della strategia di attacco e creazione di contenuti verosimili
- Configurazione dell’infrastruttura per il tracciamento delle attività
- Invio delle e-mail simulate e monitoraggio del comportamento degli utenti
- Analisi dettagliata dei risultati:
- E-mail aperte
- Allegati scaricati
- Link cliccati
- Dati inseriti in siti falsi
- Produzione di un report statistico anonimo, utile per pianificare interventi formativi mirati.
Formazione dei Dipendenti: Cyber Awareness per Tutti
A seguito della simulazione, ITHUM organizza delle sessioni formative dedicate al personale operativo.
L’obiettivo è aumentare la consapevolezza e il livello di attenzione verso minacce reali, riducendo drasticamente i margini di errore umano che spesso portano a compromissioni di dati e asset digitali.
Formazione per il Management: La Cybersecurity come Responsabilità Strategica
Per le figure apicali e decisionali, ITHUM propone un modulo formativo specifico focalizzato su obblighi normativi, responsabilità dirette e strategie di gestione del rischio.
Una Soluzione Completa per la Sicurezza Aziendale che fornisce:
- Consapevolezza diffusa tra i dipendenti
- Preparazione operativa per il management
- Strumenti reali per valutare e migliorare la postura di sicurezza aziendale
Il percorso è altamente personalizzabile sulla propria realtà aziendale!
Formazione per il i dipendenti:
Il bisogno di cybersecurity: concetti generali
- Cos’è la cybersecurity?
- La tua identità online e offline
- I tuoi dati
- Dove sono i tuoi dati?
- I tuoi dispositivi di elaborazione
- Vogliono il tuo denaro
- Vogliono la tua identità
- I dati aziendali
- Riservatezza, integrità e disponibilità
- Gli autori degli attacchi
- Esercitazione: Identificare il tipo di Hacker
- Minacce interne ed esterne
- Etica aziendale
- Esercitazione: Identificare comportamento Etico
- La guerra cibernetica (cyberwarfare)
- Statistiche: attacchi informatici
- OSINT e Fake News
- Statistiche: ricerca in rete
- Statistiche: Fake News
- Disinformazione vs Misinformazione
- Come verificare
- Esercitazione: memorizza termini e concetti
I malware
- Individuazione delle vulnerabilità di protezione
- Il malware
- Metodi di infiltrazione
- Social engineering
- Violazione delle password Wi-Fi
- Phishing
- Exploit delle vulnerabilità
- DoS (Denial-of-Service) e DDos (Distributed DoS)
- Alterazione SEO
- Riduzione dell’impatto
- Esempi: mail di Phishing
- Esercitazione: memorizza termini e concetti
Consigli per la sicurezza
- Proteggere i dispositivi di elaborazione
- Utilizzare password sicure
- Utilizzare passphrase anziché password
- Quanto tempo impiega un password a essere decifrata?
- Crittografare i dati
- Eseguire il backup dei dati
- Eliminazione permanente dei dati
- Autenticazione a due fattori
- Non condividere troppe informazioni sui social media
- Privacy di e-mail e browser Web
- Esercitazione: memorizza termini e concetti
Formazione per il management:
Ruolo e responsabilità delle figure apicali:
- Responsabilità diretta del CDA / Amministratori / Dirigenti
- Obblighi di governance: approvazione di politiche, supervisione, risorse
- Sanzioni amministrative e civili (e possibili profili penali)
- Obbligo di formazione continua
Misure di gestione del rischio
- Quadro di misure richieste dalle direttive vigenti:
- Analisi e gestione del rischio
- Business continuity e recovery
- Monitoraggio e gestione degli incidenti
- Politiche di sicurezza della supply chain
- Integrazione della sicurezza nella strategia aziendale
Cyber-resilienza e cultura organizzativa
- Ruolo del top management nel promuovere la cultura della sicurezza
- Comunicazione interna, formazione e coinvolgimento del personale
- Simulazioni di attacchi e piani di risposta agli incidenti
Audit, controlli e gestione degli incidenti
- Obbligo di notifica degli incidenti (timing, contenuti, modalità)
- Preparazione agli audit e ispezioni dell’autorità competente
- Esempi di piani di risposta
- Sessione di formazione interattiva
In definizione