Zerouno
  • CYBER SECURITY
  • FORMAZIONE
  • OBIETTIVI
  • MODULI
  • Contatti
  • IMPARA A PROTEGGERTI DAGLI ATTACCHI INFORMATICI

Cyberconsapevoli propone dei percorsi formativi, corsi in aula, video eLearning, orientati alle risorse umane per fornire l’opportuna consapevolezza, conoscenza e attenzione sull’argomento della cyber security (sicurezza informatica).

...formarsi ormai è una necessità...

Evitare danni economici

Le aziende hanno fatto importanti investimenti IT in infrastrutture e software (firewall, antivirus, etc,..). Tuttavia il numero di violazioni che vanno a buon fine continua a crescere trovando al 90% la causa in ERRORI o DISATTENZIONI UMANE.

Essere GDPR Compliance

Secondo la nuova normativa GDPR, è importante che le aziende adottino tutte le strategie atte a salvaguardare e garantire la sicurezza dei dati sensibili. La formazione si inserisce nel quadro delle azioni che rispondono a queste necessità.

Tutelare l'azienda

Il Decreto Legge 231 del 2001 specifica che la responsabilità di eventuali danni causati da errori o disattenzioni da parte dei dipendenti, ricade sul datore di lavoro nel caso in cui non abbia provveduto a formare opportunamente i propri collaboratori.

LA NOSTRA OFFERTA FORMATIVA PER IL PERSONALE DELLA TUA AZIENDA

FORMAZIONE IN AULA

Proponiamo sessioni in aula presso le sedi del Cliente con durata variabile da 45 a 120 minuti per i Top Manager, i Dirigenti e tutto il Personale.

FORMAZIONE ON-LINE VIA ELEARNING

Da qualsiasi luogo ed in ogni momento con il device che preferisci. L’apprendimento on-line comunemente detto eLearning, costituisce una modalità sempre più diffusa per la formazione continua del personale

GLI OBIETTIVI DELLA FORMAZIONE

Abbiamo preparato un piano di corsi che si concentra sulle problematiche della Cyber sicurezza legate all’utilizzo aziendale e personale di apparati come smartphone, tablet e pc con l'obiettivo di:


Consapevolezza

Rendere consapevoli il Management e i Dipendenti dei nostri Clienti rispetto ai rischi a cui è esposta la loro Azienda avendo utenti che utilizzano dispositivi informatici senza seguire buone pratiche di sicurezza.

Salvaguardia

Salvaguardare e proteggere le informazioni aziendali, oltre alle soluzioni di sicurezza informatica messe in atto dai Sistemi Informativi Aziendali, richiede comportamenti consapevoli, attenzione e accuratezza da parte di tutti i dipendenti, qualunque sia il ruolo nell’organizzazione.

Sicurezza personale

Fenomeni come Il furto dell’identità digitale ad esempio, sono sempre più diffusi, complice la continua e incessante crescita dell’utilizzo di internet e l’evoluzione esponenziale degli strumenti tecnologici che consentono la diffusione e la condivisione dei dati personali on-line.

I MODULI STANDARD DELLA FORMAZIONE


Phishing

Per phishing si intendono generalmente e-mail (ma anche SMS o telefonate) con cui i mittenti tentano di accedere a dati riservati, come ad es. dati di login ad account e-mail o social network e dati di carte bancarie o carte di credito.

Wi-Fi

La facilità con cui è possibile aprire una Wi-Fi e intercettare le credenziali di qualche malcapitato deve far riflettere i partecipanti. Cosa sono le reti Wi-Fi? Come funzionano? Sono sicure? Mettono i dati personali o aziendali allo scoperto?

Gestione Password

Le password sono un argomento normalmente sottovalutato dalla grande maggioranza degli utenti. L’utilizzo di password facili, il rifiuto di cambiarle frequentemente, l’uso della stessa password per diverse applicazioni, costituiscono la pratica più diffusa e che più facilita gli attacchi da parte degli hacker.

Come ricordarsi le Password

Aiutare gli utenti a creare e gestire le password complesse e sicure in modo automatico e senza doverle ricordare tutte, diventa quindi un’urgenza.

Social Engineering, Mod. 1

Social Engineering, un metodo per ottenere dati personali o aziendali utilizzabili per molti scopi, fra cui quelli illegali. grazie alle tracce digitali che ognuno di noi lascia in rete.

Social Engineering, Mod. 2

Il modulo mostra come la gentilezza verso una persona che si spaccia come tecnico si possa trasformare in un danno grave per sé e per l’azienda: anche una chiavetta USB può essere fonte di malware

Whale Phishing

Per Whale phishing si intente una forma molto precisa e personalizzata di phishing. A differenza delle mail di Phishing generiche solitamente spedite in massa, vengono indirizzate a singole persone o gruppi ristretti

Social Network

Affermati come strumento di comunicazione personale, PR e marketing per aziende, quanto sono sicuri? Come vengono trattati i dati personali? Che succede ai dati che gli utenti condividono?

Il decalogo per l'uso dei social

Nel “decalogo“, partendo da quello pubblicato dalla Confederazione, si affrontano i punti più legati alla cosiddetta „netiquette“ – le regole comportamentali per l’uso dei social.

NFC e furto dei dati

Con l’avvento dei sensori di prossimità si è dischiuso un nuovo mondo nei metodi di comunicazione senza contatto, purtroppo questo tipo di comunicazioni lasciano aperte molte porte ai malintenzionati che possono approfittarne per rubare dati e non solo

Smartphone

Che consapevolezza c’è riguardo il fatto che gli smartphone possano essere attaccati da virus o essere utilizzati come “porta di accesso” ai dati personali e riservati? Quali sono i rischi di uso “promiscuo”?

Il furto dell’identità digitale

Il furto dell’identità digitale è un fenomeno che si sta allargando a macchia d’olio. L’argomento è complesso e vasto ma, con pochi semplici accorgimenti è possibile evitare una gran parte dei rischi.

Ricevi una consulenza senza impegno sul grado di sicurezza informatica della tua azienda

Contattaci, uno dei nostri consulenti sarà a tua disposizione 

Via Moncenisio 75, 20089 Rozzano | Milano

(+39) 02 37902360 | info@zerouno.it

Cyberconsapevoli.it

  • Via Moncenisio 75, 20089 Rozzano, Milano

  • Via Monte nero 2, 26854 Cornegliano Laudense, Lodi

  • (+39) 02 37902360

  • info@zerouno.it

Zerouno srl - © Copyright 2019. All Rights Reserved - PI e CF 11605280152

Formazione in aula


Proponiamo sessioni in aula presso le sedi del Cliente con durata variabile da 45 a 120 minuti per i Top Manager, i Dirigenti e tutto il Personale.
Per preparare i contenuti della formazione in aula, il nostro team di esperti esegue delle attività di analisi e ricerca:

  • Analisi delle liste “pubbliche” in Internet per individuare informazioni relative al Cliente
  • Ricerca sulle cosiddette darknet (le reti web “oscure” usate dagli hacker) delle credenziali aziendali in chiaro.

Prima di svolgere le sessioni formative organizziamo un primo esempio di training (anche via webinar) con il team ICT del Cliente per definire in dettaglio il perimetro della formazione, verificare gli esempi e affinare i contenuti.

La poca componente teorica è integrata con esempi di violazione che aiutano ad approfondire le singole tematiche.
La formazione consentirà ai partecipanti di percepire il reale pericolo, sia aziendale che personale, legato alle violazioni della sicurezza, attraverso esperienze concrete e dirette che consentiranno di “toccare con mano” i danni che un malintenzionato può arrecare.

In particolare, i partecipanti faranno esperienza di alcune violazioni come, a titolo di esempio:

  • Prendere il controllo di uno smartphone per registrare una conversazione
  • Simulare una rete wi-fi per ottenere le credenziali o per spiare l’attività sul web del malcapitato
  • “Craccare” il PIN o il SEGNO di un cellulare
  • Simulare un Voice phishing (vishing) con i cellulari dei partecipanti
  • … e molto, molto altro ancora.

Formazione on-line via eLearning


L’apprendimento on-line comunemente detto eLearning, costituisce una modalità sempre più diffusa per la formazione continua del personale. I ritmi di lavoro e l’organizzazione stessa delle aziende rendono sempre più difficile sottrarre tempo alle attività quotidiane per organizzare corsi in aula. Più ancora nelle aziende di ingegneria dove è difficile distogliere il personale dai progetti e dalle commesse e dalle loro time-line.

L’insegnamento in linea è un processo di formazione continua che implica l'utilizzo delle tecnologie di rete per progettare, distribuire, scegliere, gestire e ampliare l'apprendimento. In quest'ottica gli elementi principali nella progettazione di contenuti erogabili via rete, i quali rendono la Formazione a distanza non più assimilabile ai monolitici corsi tradizionali da distribuire indistintamente a tutti i partecipanti, sono tre:

  • L'interattività, vale a dire la necessità di coinvolgere il partecipante con test, simulazioni, gamification e contest (gare) con colleghi e tra diversi gruppi.
  • La dinamicità, ovvero il bisogno di acquisire nuove competenze mirate “just in time”.
  • La modularità, cioè la possibilità di organizzare i contenuti di un corso secondo gli obiettivi formativi e le necessità dell'utenza (e dei singoli utenti)

Una piattaforma di eLearning deve quindi prevedere alcuni elementi essenziali che, in particolare, possono essere sintetizzati come segue:

  • L'utilizzo della connessione in rete per la fruizione dei materiali didattici e lo sviluppo di attività formative basate su una tecnologia specifica, detta "piattaforma tecnologica" (learning management system, LMS);
  • La possibilità di utilizzare lap-top, tablet e smartphone per la partecipazione al percorso di apprendimento;
  • Indipendenza del percorso didattico da vincoli di presenza fisica o di orario;
  • Il monitoraggio continuo del livello di apprendimento, sia attraverso il tracciamento del percorso che attraverso frequenti momenti di valutazione e autovalutazione
  • Favorire l’interazione con i docenti/tutor e con gli altri studenti per favorire, tramite le tecnologie di comunicazione in rete, la creazione di contesti collettivi di apprendimento.

Attualmente proponiamo 12 moduli standard in 4 lingue (Italiano, Inglese, Tedesco e Francese) che possono anche essere personalizzati su richiesta del Cliente. Il numero e i contenuti dei corsi sono in continuo aggiornamento.


Phishing


Per phishing si intendono generalmente e-mail (ma anche SMS o telefonate) con cui i mittenti tentano di accedere a dati riservati, come ad es. dati di login ad account e-mail o social network e dati di carte bancarie o carte di credito. Spesso le e-mail contengono link a una pagina contraffatta. La posta elettronica è ancora il più importante strumento di comunicazione sia per le organizzazioni sia per i singoli individui. Il livello personale e quello professionale infatti, si sovrappongono. Le persone sempre più spesso utilizzano infatti i dispositivi della propria organizzazione per consultare la propria corrispondenza privata e viceversa, utilizzano i dispositivi personali per consultare la posta professionale.

Questa sovrapposizione aumenta il rischio di diventare vittima di attacchi di Cyber Crime e di subire danni sia a livello personale sia a livello professionale.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Cos'è il Phishing e come riconoscerlo;
  • Quali sono i problemi a cui si può andare incontro a fronte di una truffa informatica;
  • Come gestire e difendersi dagli attacchi;
  • Quali conseguenze come la sottrazione di informazioni personali e aziendali, le truffe e la compromissione di dispositivi privati o aziendali.

Wi-Fi


A casa, al ristorante, in ufficio, all’aeroporto e persino al centro commerciale, ci si aspetta che cellulari, tablet o laptop possano connettersi ad una rete Wi-Fi.

La facilità con cui è possibile aprire una Wi-Fi – anche utilizzando un semplice lap top – e intercettare le credenziali di qualche malcapitato deve far riflettere i partecipanti. Cosa sono le reti Wi-Fi? Come funzionano? Sono sicure? Mettono i dati personali o aziendali allo scoperto?.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Cosa sono le reti Wi-Fi;
  • Come riconoscere quelle “malevole” da quelle serie;
  • Quali sono i problemi a cui si può andare incontro quando si accede ad una Wi-Fi malevola;
  • Quali conseguenze come la sottrazione di credenziali, il tracciamento del traffico web ecc.

Gestione Password


Le password sono un argomento normalmente sottovalutato dalla grande maggioranza degli utenti. L’utilizzo di password facili – documentato anche da molti casi resi pubblici dai media – la resistenza se non addirittura il rifiuto di cambiarle frequentemente, l’uso della stessa password per diverse applicazioni, costituiscono la pratica più diffusa e che più facilita gli attacchi da parte degli hacker.

Anche in questo caso, dispositivi aziendali e privati che accedono a informazioni personali e professionali con password deboli rendono la vita facile a chi volesse impadronirsi di dati riservati per organizzare truffe o installare botnet o altro ancora.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Cos’è una password e cosa protegge;
  • Come usare, creare e conservare le password;
  • Come sapere se le proprie credenziali sono state rubate;
  • Quali conseguenze come appropriazione di dati, truffe, danni economici.

Come ricordarsi le password


La statistica afferma che, mediamente, ogni utente dotato di un laptop e di uno smartphone, abbia definito 100 credenziali che significa, 100 userID e 100 password da ricordare!

Anche supponendo di non utilizzare sempre la stessa password, l’uso di parole chiave semplici e corte trova una sorta di giustificazione naturale nella necessità di doversi ricordare un numero elevato di credenziali. Ovviamente, questo dà la possibilità a malintenzionati di scoprire facilmente le password.

>Aiutare gli utenti a creare e gestire le password complesse e sicure in modo automatico e senza doverle ricordare tutte, diventa quindi un’urgenza.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Come generare una password sicura;
  • Utilizzare Keepass come “cassaforte” delle proprie password.

Social Engineering, Modulo 1


Social Engineering, un metodo, quasi sempre legale, per ottenere dati personali o aziendali utilizzabili per molti scopi, fra cui quelli illegali.

In sostanza consiste nella ricerca di tutte quelle tracce digitali che ognuno di noi lascia quando accede ai social network, ad un sito che utilizza cookies per ricerche sociali o di mercato ecc.

Il Social Engineering è la base di molti attacchi come il Phishing nelle sue diverse tipologie. Nei due moduli il partecipante viene messo nelle condizioni di capire la facilità con cui è possibile ottenere informazioni private, anche quelle che solitamente, vengono ritenute riservate.

Il primo modulo mostra come la semplice pubblicazione del diario fotografico di un viaggio, fornisca a malintenzionati le informazioni per introdursi nel nostro appartamento per rubare.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Le modalità più comuni per ottenere informazioni personali;
  • Come possono essere utilizzate tali informazioni per attacchi, frodi e furti;
  • Come capire che “qualcuno” ci sta sottraendo informazioni a fini malevoli;
  • Come proteggersi.

Social Engineering, Modulo 2


Come il precedente modulo, questo presenta altri esempi e casi in cui si muovono gli Hacker per ottenere dati personali o aziendali utilizzabili per molti scopi, fra cui quelli illegali. Sempre e comunque, social engineering, significa manipolazione delle persone al fine di carpirne la fiducia e portarle, in assoluta buona fede, a fare azioni dannose o addirittura criminali.

In particolare, il modulo mostra come la gentilezza verso una persona che si spaccia come tecnico si possa trasformare in un danno grave per sé e per l’azienda: anche un’innocente chiavetta USB può essere la fonte di un malware!

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Le modalità avanzate più comuni per ottenere informazioni personali;
  • Come carpire la fiducia di una persona e indurla a fare azioni dannose;
  • Come capire che qualcuno ci sta “usando” a fini malevoli;
  • Come proteggersi.

Whale Phishing


Per Whale phishing (pesca alla balena) si intente una forma molto precisa e personalizzata di phishing. A differenza delle mail di Phishing generiche solitamente spedite in massa, vengono indirizzate a singole persone o gruppi ristretti (come per esempio i membri della direzione di una ditta). Questa sovrapposizione aumenta il rischio di diventare vittima di attacchi di Cyber Crime e di subire danni sia a livello personale sia a livello professionale.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Cos'è il Whale Phishing e come riconoscerlo;
  • Quali sono i problemi a cui si può andare incontro a fronte di una truffa informatica;
  • Come gestire e difendersi dagli attacchi;
  • Quali conseguenze come la sottrazione di informazioni personali e aziendali, le truffe e la compromissione di dispositivi privati o aziendali.

Social Network


I social network, si sono affermati come strumento di comunicazione personale ma anche come strumenti di PR e marketing per le aziende. Si calcola che ormai oltre la metà della popolazione mondiale usa uno o più social media. La loro diffusione esponenziale però nasconde insidie che spesso vengono trascurate dagli utenti.

Quanto sono sicuri? Come vengono trattati i dati personali? Che succede ai dati che gli utenti condividono sui diversi social?

Porsi queste domande e tante altre è essenziale per capire i rischi per privati e aziende.

Il modulo mostra come un “post”, in cui ci si lamenta per aver ricevuto un prodotto guasto ordinato via e-commerce, se visto da malintenzionati, può diventare un arma da usare contro di noi. In questo caso, per ottenere l’annullamento della transazione, vengono riportati all’interno del post i dati della carta di credito e “il gioco è fatto”. Per quanto possa sembrare un errore stupido, succede più di quanto si pensi…

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Come comportarsi quando si è “social”;
  • Come evitare i rischi più comuni e diffusi;
  • Come proteggersi (com’è il proprio profilo pubblico?);
  • Quali conseguenze può avere il furto di identità social sui privati e sulle aziende.

Il decalogo per un corretto uso dei social


Nel “decalogo“, partendo da quello pubblicato dalla Confederazione, si affrontano i punti più legati alla cosiddetta „netiquette“ – le regole comportamentali per l’uso dei social; anche seguire queste semplici regole comportamentali aiuta a non essere oggetto di attacchi, furti di identità ecc.

In particolare il modulo mostra come certe informazioni riguardo la nostra vita privata, oltre a poter essere usate a fini malevoli, sono spesso utilizzate per avere maggiori informazioni riguardo il nostro profilo psicologico e comportamentale; non è un caso, per esempio, che sempre più spesso gli Uffici del Personale controllino i social prima di assumere qualcuno.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Cosa conviene e non conviene pubblicare sul proprio profilo, soprattutto se è pubblico”;
  • Come evitare i rischi più comuni e diffusi;
  • Profilo pubblico vs profilo privato: quali differenze
  • Quali sono i rischi personali di un profilo social gestito male

NFC e furto dei dati


NFC – Near Field Communication - Con l’avvento dei sensori di prossimità si è dischiuso un nuovo mondo nei metodi di comunicazione senza contatto, purtroppo questo tipo di comunicazioni lasciano aperte molte porte ai malintenzionati che possono approfittarne per rubare dati e non solo.

Carte di Credito, e bancomat, badge aziendali, chiavi auto e tanti altri dispositivi possono utilizzare la tecnologia NFC per la comunicazione bidirezionale di dati. È importante capire e non sottovalutare le potenzialità ed i rischi di questi strumenti. È infatti, estremamente facile ed alla portata di molti, “rubare” i dati della carta di credito, per esempio, ed utilizzarli per fare acquisti di piccola entità.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Come proteggere i propri dispositivi NFC;
  • Come evitare i rischi più comuni;
  • Profilo pubblico vs profilo privato: quali differenze
  • Capire la facilità con cui i malintenzionati potrebbero trarre vantaggio dai nostri dispositivi NFC

Smartphone


Gli Smartphone sono entrati a far parte della nostra vita e, in pochi anni, hanno raggiunto una diffusione più che capillare a tutti i livelli della popolazione e delle aziende. Gli smartphone sono a tutti gli effetti dei personal computer connessi 24x7 e, proprio per questo, soggetti agli stessi rischi degli altri dispositivi informatici.

Che consapevolezza c’è riguardo il fatto che gli smartphone possano essere attaccati da virus o essere utilizzati come “porta di accesso” ai dati personali e riservati? L’uso di cellulari privati in azienda così come l’uso di quelli aziendali per finalità personali è un fatto assodato e accettato ma, quali sono i rischi di queste modalità di uso “promiscuo”?

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Come proteggere i propri smartphone;
  • Come evitare i rischi più comuni;
  • Quali sono le tipologie di attacchi ai cellulari;
  • Come garantire la separazione tra privato e azienda quando si utilizza un unico cellulare?

Il furto dell’identità digitale


Il furto dell’identità digitale è un fenomeno che si sta allargando a macchia d’olio.

Grazie ai metodi di social engineering e social mining e grazie all’uso continuo e non sicuro di social network, siti “strani” ecc. tutte le tracce ed i dati che si lasciano in rete possono essere reperiti da malintenzionati e usati per rubare l’identità e compiere truffe sia verso i privati che verso le aziende.

L’argomento è complesso e vasto ma, con pochi semplici accorgimenti è possibile evitare una gran parte dei rischi.

OBIETTIVI DEL MODULO

Lezioni e Test consentono di imparare:

  • Cos’è il furto d’identità;
  • Come evitare i rischi più comuni;
  • Come capire se è stata rubata l’identità e cosa fare per difendersi.

Verifica la tua formazione