La cyber security non va sottovalutata.
Verifica se la tua consapevolezza è adeguata

Cyber Security
quali sono i rischi e come prevenirli

previous arrow
next arrow
Slider
Cyberconsapevoli propone dei percorsi formativi, corsi in aula, video eLearning, orientati alle risorse umane per fornire l’opportuna consapevolezza, conoscenza e attenzione sull’argomento della cyber security (sicurezza informatica).

...formarsi ormai è una necessità...

Scopri perchè

Evitare danni economici

Le aziende hanno fatto importanti investimenti IT in infrastrutture e software (firewall, antivirus, etc,..). Tuttavia il numero di violazioni che vanno a buon fine continua a crescere trovando al 90% la causa in ERRORI o DISATTENZIONI UMANE.

Essere GDPR Compliant

Secondo la nuova normativa GDPR, è importante che le aziende adottino tutte le strategie atte a salvaguardare e garantire la sicurezza dei dati sensibili. La formazione si inserisce nel quadro delle azioni che rispondono a queste necessità.

Tutelare l'azienda

Il Decreto Legge 231 del 2001 specifica che la responsabilità di eventuali danni causati da errori o disattenzioni da parte dei dipendenti, ricade sul datore di lavoro nel caso in cui non abbia provveduto a formare opportunamente i propri collaboratori.

LA NOSTRA OFFERTA FORMATIVA PER IL PERSONALE DELLA TUA AZIENDA

FORMAZIONE IN AULA

Proponiamo sessioni in aula presso le sedi del Cliente con durata variabile da 45 a 120 minuti per i Top Manager, i Dirigenti e tutto il Personale
Scopri di più

FORMAZIONE ON-LINE VIA ELEARNING

Da qualsiasi luogo ed in ogni momento con il device che preferisci. L’apprendimento on-line comunemente detto eLearning, costituisce una modalità sempre più diffusa per la formazione continua del personale.
Scopri di più

GLI OBIETTIVI DELLA FORMAZIONE

Abbiamo preparato un piano di corsi che si concentra sulle problematiche della Cyber sicurezza legate all’utilizzo aziendale e personale di apparati come smartphone, tablet e pc con l'obiettivo di:

Consapevolezza

Rendere consapevoli il Management e i Dipendenti dei nostri Clienti rispetto ai rischi a cui è esposta la loro Azienda avendo utenti che utilizzano dispositivi informatici senza seguire buone pratiche di sicurezza.

Salvaguardia

Salvaguardare e proteggere le informazioni aziendali, oltre alle soluzioni di sicurezza informatica messe in atto dai Sistemi Informativi Aziendali, richiede comportamenti consapevoli, attenzione e accuratezza da parte di tutti i dipendenti, qualunque sia il ruolo nell’organizzazione.

Sicurezza personale

Fenomeni come Il furto dell’identità digitale ad esempio, sono sempre più diffusi, complice la continua e incessante crescita dell’utilizzo di internet e l’evoluzione esponenziale degli strumenti tecnologici che consentono la diffusione e la condivisione dei dati personali on-line.

I MODULI STANDARD DELLA FORMAZIONE

Phishing

Per phishing si intendono generalmente e-mail (ma anche SMS o telefonate) con cui i mittenti tentano di accedere a dati riservati, come ad es. dati di login ad account e-mail o social network e dati di carte bancarie o carte di credito.
Scopri di più

Wi-Fi

La facilità con cui è possibile aprire una Wi-Fi e intercettare le credenziali di qualche malcapitato deve far riflettere i partecipanti. Cosa sono le reti Wi-Fi? Come funzionano? Sono sicure? Mettono i dati personali o aziendali allo scoperto?
Scopri di più

Gestione Password

Le password sono un argomento normalmente sottovalutato dalla grande maggioranza degli utenti. L’utilizzo di password facili, il rifiuto di cambiarle frequentemente, l’uso della stessa password per diverse applicazioni, costituiscono la pratica più diffusa e che più facilita gli attacchi da parte degli hacker.
Scopri di più

Come ricordarsi le Password

Aiutare gli utenti a creare e gestire le password complesse e sicure in modo automatico e senza doverle ricordare tutte, diventa quindi un’urgenza.
Scopri di più

Social Engineering, Mod. 1

Social Engineering, un metodo per ottenere dati personali o aziendali utilizzabili per molti scopi, fra cui quelli illegali. grazie alle tracce digitali che ognuno di noi lascia in rete.
Scopri di più

Social Engineering, Mod. 2

Il modulo mostra come la gentilezza verso una persona che si spaccia come tecnico si possa trasformare in un danno grave per sé e per l’azienda: anche una chiavetta USB può essere fonte di malware
Scopri di più

Whale Phishing

Per Whale phishing si intente una forma molto precisa e personalizzata di phishing. A differenza delle mail di Phishing generiche solitamente spedite in massa, vengono indirizzate a singole persone o gruppi ristretti
Scopri di più

Social Network

Affermati come strumento di comunicazione personale, PR e marketing per aziende, quanto sono sicuri? Come vengono trattati i dati personali? Che succede ai dati che gli utenti condividono?
Scopri di più

Il decalogo per l'uso dei social

Nel “decalogo“, partendo da quello pubblicato dalla Confederazione, si affrontano i punti più legati alla cosiddetta „netiquette“ – le regole comportamentali per l’uso dei social.
Scopri di più

NFC e furto dei dati

Con l’avvento dei sensori di prossimità si è dischiuso un nuovo mondo nei metodi di comunicazione senza contatto, purtroppo questo tipo di comunicazioni lasciano aperte molte porte ai malintenzionati che possono approfittarne per rubare dati e non solo
Scopri di più

Smartphone

Che consapevolezza c’è riguardo il fatto che gli smartphone possano essere attaccati da virus o essere utilizzati come “porta di accesso” ai dati personali e riservati? Quali sono i rischi di uso “promiscuo”?
Scopri di più

Il furto dell’identità digitale

l furto dell’identità digitale è un fenomeno che si sta allargando a macchia d’olio. L’argomento è complesso e vasto ma, con pochi semplici accorgimenti è possibile evitare una gran parte dei rischi.
Scopri di più

LEGGI LE ULTIME CYBER NEWS

WhatsApp ha una falla di sicurezza, meglio aggiornare l’app

Lo comunica la stessa azienda, attraverso la modalità chiamata potrebbe essere possibile infettare il telefono con un virus […]

Attenzione agli hacker di profili Whatsapp

Una studentessa zurighese è caduta vittima di un pirata informatico sulla nota app di messaggistica. Uno sconosciuto scrive messaggi con il suo account […]

Quanti computer Asus sono stati colpiti dall’attacco hacker?

Abbiamo chiesto alla casa taiwanese di fare un bilancio dell’intrusione compiuta utilizzando il software di aggiornamento dei sistemi. […]

Ricevi una consulenza senza impegno sul grado di sicurezza informatica della tua azienda

Uno dei nostri consulenti sarà a tua disposizione 

Contattaci