-
IMPARA A PROTEGGERTI DAGLI ATTACCHI INFORMATICI
Le aziende hanno fatto importanti investimenti IT in infrastrutture e software (firewall, antivirus, etc,..). Tuttavia il numero di violazioni che vanno a buon fine continua a crescere trovando al 90% la causa in ERRORI o DISATTENZIONI UMANE.
Secondo la nuova normativa GDPR, è importante che le aziende adottino tutte le strategie atte a salvaguardare e garantire la sicurezza dei dati sensibili. La formazione si inserisce nel quadro delle azioni che rispondono a queste necessità.
Il Decreto Legge 231 del 2001 specifica che la responsabilità di eventuali danni causati da errori o disattenzioni da parte dei dipendenti, ricade sul datore di lavoro nel caso in cui non abbia provveduto a formare opportunamente i propri collaboratori.
Proponiamo sessioni in aula presso le sedi del Cliente con durata variabile da 45 a 120 minuti per i Top Manager, i Dirigenti e tutto il Personale.
Da qualsiasi luogo ed in ogni momento con il device che preferisci. L’apprendimento on-line comunemente detto eLearning, costituisce una modalità sempre più diffusa per la formazione continua del personale
Rendere consapevoli il Management e i Dipendenti dei nostri Clienti rispetto ai rischi a cui è esposta la loro Azienda avendo utenti che utilizzano dispositivi informatici senza seguire buone pratiche di sicurezza.
Salvaguardare e proteggere le informazioni aziendali, oltre alle soluzioni di sicurezza informatica messe in atto dai Sistemi Informativi Aziendali, richiede comportamenti consapevoli, attenzione e accuratezza da parte di tutti i dipendenti, qualunque sia il ruolo nell’organizzazione.
Fenomeni come Il furto dell’identità digitale ad esempio, sono sempre più diffusi, complice la continua e incessante crescita dell’utilizzo di internet e l’evoluzione esponenziale degli strumenti tecnologici che consentono la diffusione e la condivisione dei dati personali on-line.
Per phishing si intendono generalmente e-mail (ma anche SMS o telefonate) con cui i mittenti tentano di accedere a dati riservati, come ad es. dati di login ad account e-mail o social network e dati di carte bancarie o carte di credito.
La facilità con cui è possibile aprire una Wi-Fi e intercettare le credenziali di qualche malcapitato deve far riflettere i partecipanti. Cosa sono le reti Wi-Fi? Come funzionano? Sono sicure? Mettono i dati personali o aziendali allo scoperto?
Le password sono un argomento normalmente sottovalutato dalla grande maggioranza degli utenti. L’utilizzo di password facili, il rifiuto di cambiarle frequentemente, l’uso della stessa password per diverse applicazioni, costituiscono la pratica più diffusa e che più facilita gli attacchi da parte degli hacker.
Aiutare gli utenti a creare e gestire le password complesse e sicure in modo automatico e senza doverle ricordare tutte, diventa quindi un’urgenza.
Social Engineering, un metodo per ottenere dati personali o aziendali utilizzabili per molti scopi, fra cui quelli illegali. grazie alle tracce digitali che ognuno di noi lascia in rete.
Il modulo mostra come la gentilezza verso una persona che si spaccia come tecnico si possa trasformare in un danno grave per sé e per l’azienda: anche una chiavetta USB può essere fonte di malware
Per Whale phishing si intente una forma molto precisa e personalizzata di phishing. A differenza delle mail di Phishing generiche solitamente spedite in massa, vengono indirizzate a singole persone o gruppi ristretti
Affermati come strumento di comunicazione personale, PR e marketing per aziende, quanto sono sicuri? Come vengono trattati i dati personali? Che succede ai dati che gli utenti condividono?
Nel “decalogo“, partendo da quello pubblicato dalla Confederazione, si affrontano i punti più legati alla cosiddetta „netiquette“ – le regole comportamentali per l’uso dei social.
Con l’avvento dei sensori di prossimità si è dischiuso un nuovo mondo nei metodi di comunicazione senza contatto, purtroppo questo tipo di comunicazioni lasciano aperte molte porte ai malintenzionati che possono approfittarne per rubare dati e non solo
Che consapevolezza c’è riguardo il fatto che gli smartphone possano essere attaccati da virus o essere utilizzati come “porta di accesso” ai dati personali e riservati? Quali sono i rischi di uso “promiscuo”?
Il furto dell’identità digitale è un fenomeno che si sta allargando a macchia d’olio. L’argomento è complesso e vasto ma, con pochi semplici accorgimenti è possibile evitare una gran parte dei rischi.
Contattaci, uno dei nostri consulenti sarà a tua disposizione
Via Moncenisio 75, 20089 Rozzano | Milano
(+39) 02 37902360 | info@zerouno.it