Training NIS 2

Il corso è rivolto a chiunque voglia progredire nella conoscenza delle misure necessarie per un utilizzo consapevole e sicuro degli strumenti informatici. Studenti, dipendenti del settore pubblico o privato, liberi professionisti e imprenditori che utilizzano quotidianamente qualunque tipo di dispositivo informatico. La sicurezza informatica è una questione che riguarda tutti, perché tutti siamo costantemente connessi e utilizziamo i servizi che la rete ci mette a disposizione. Dispositivi e servizi possono essere compromessi da utenti malintenzionati che possono sfruttare i nostri dati per azioni malevole contro i nostri interessi e i nostri cari.

Course Details

Instructor

Luca Murgianu

Level

Medio

Duration

11 lezioni

Type

Self-learning
(docente disponibile)

Contenuti del corso

Introduzione

Il corso è studiato per fornire una maggiore consapevolezza rispetto ai rischi cyber, fornendo una panoramica completa delle problematiche tipiche dell’suo dei dispositivi informatici ma non solo. Non affronta il tema della cybersecurity dal punto di vista del management e della configurazione dei sistemi dal punto di vista tecnico, per una formazione tecnica si rimanda ad altri corsi specialistici. Il corso si integra con gli altri relativi alla NIS 2 e alla ISO 27001 sui Sistemi di Gestione sulla Sicurezza delle Informazioni, che affrontano il tema della cybersecurity a livello di governance. É pertanto indicato per chi lavora o intende lavorare all’interno di organizzazioni certificate o che rientrano all’interno del perimetro della NIS 2, sia come dipendenti che facenti parte della catena di fornitura. Il corso è comunque utile per tutti gli operatori del mercato, imprenditori e liberi professionisti, che intendono conoscere le buone pratiche per potersi difendere e non subire attacchi informatici. 

Struttura del Corso
  1. La mente dell’hacker: Motivi, strategie e tattiche
  2. Introduzione alle pratiche di igiene informatica: Best practices quotidiane
  3. Gestione degli incidenti di cybersecurity
  4. Backup Basics: Tecniche e strumenti
  5. Business Continuity: Strategie di resilienza aziendale
  6. Basics of Authentication: Password, MFA e biometria
  7. Disaster Recovery: Pianificazione e ripristino
  8. La sicurezza nell’acquisizione, sviluppo e mantenimento
  9. Cryptography: Principi e applicazioni
  10. Access Control: Ruoli e gestione delle autorizzazioni
  11. Gestione degli asset digitali
  12. Fondamenti di sicurezza di rete
  13. Comunicazioni di emergenza
  14. Consapevolezza e formazione nella cybersecurity
  15. Information Risk Management
  16. Valutazione della sicurezza dei fornitori
  17. Gestione della supply chain
  18. Il ruolo delle risorse umane nella sicurezza informatica
  19. Gestione degli errori umani
  20. Comunicazioni sicure
  21. Misurare la Cybersecurity
  22. Azioni Correttive
  23. Ruolo della direzione aziendale nella sicurezza informatica.
  24. Gestione delle minacce interne.
  25. Malware
  26. Password
  27. Email security
  28. Protezione dei dati personali e privacy
  29. Protezione contro il furto d’identità
  30. Protezione della documentazione aziendale
  31. Protezione fisica dei dispositivi
  32. Proprietà intellettuale e sicurezza digitale
  33. Protezione dei dispositivi mobili
  34. Social media e sicurezza
  35. Social engineering: Tecniche di difesa
  36. Gestione della sicurezza per il lavoro remoto
Obiettivo del Corso

Aumentare la consapevolezza, fornendo ai partecipanti una comprensione approfondita dei principali concetti, strumenti e strategie per proteggere dati, sistemi e infrastrutture digitali da minacce informatiche.

Il docente

Luca Murgianu è un ingegnere informatico e gestionale – vedi profilo LinkedIn. Lavora in ambito ICT e della sicurezza delle informazioni dal 1998, in qualità di imprenditore, consulente e docente di centinaia di corsi. Effettua studi e collabora ad attività di ricerca sul tema della Ingegneria della Resilienza presso il Dipartimento di Ingegneria Meccanica e Aerospaziale della Sapienza Università di Roma.
Certificazioni:
– CISA – Certified Information Systems Auditor, Certificazione ISACA;
– UNI EN ISO 19011:2018 ed ISO/IEC 17021:2015;
– ISO 42001:2023, AUDITOR/LEAD AUDITOR di Sistemi di Gestione per l’Intelligenza Artificiale;
– ISO 27001:2022, AUDITOR/LEAD AUDITOR di Sistemi di Gestione per la Sicurezza delle Informazioni;
– ISO 22301:2019, AUDITOR/LEAD AUDITOR di Sistemi di Gestione per la Continuità Operativa;
– ISO 20000-1:2018, AUDITOR/LEAD AUDITOR di Sistemi di Gestione dei Servizi IT;
– ISO 9001:2015, Sistemi di Gestione della Qualità;
– “Master Privacy Officer & Consulente della Privacy”, Codice Privacy dlgs 196/2003 – GDPR 2016/679;
– “Privacy Officer & Consulente della Privacy” – Certificazione CDP TUV.
– Università di Milano – La Statale, Corso Scuola di Specializzazione in “Criminalità Informatica e Investigazioni Digitali”

Note

Il corso viene erogato tramite la piattaforma Google Classroom.  É necessario disporre di un account Gmail o Google Workspace. Sebbene il corso possa essere seguito in totale autonomia, la piattaforma consente una supervisione da parte del docente che verifica l’andamento dei test di fine lezione e fine corso per l’emissione dell’attestato finale. É possibile interagire con il docente oltre che inviando messaggi sulla dashboard del corso anche tramite la stanza Google Meet riservata, prenotando l’appuntamento tramite Google Calendar.

Costo

L’accesso alla piattaforma per questo corso ha un costo di EUR 18/mese ad utente.

Per le organizzazioni che intendono iscrivere più dipendenti il costo è di:

  • EUR 18/mese a utente per 1-9 dipendenti
  • EUR 15/mese a utente per 10-19 dipendenti
  • EUR 12/mese a utente per 20-29 dipendenti
  • EUR 10/mese a utente per 30+ dipendenti

Cosa è compreso

11 Video lezioni

Trascrizioni dei video

Presentazioni in pdf

Requirements

Non è previsto nessun requisito di partenza.

Proietta le tue competenze verso il futuro.

Rendi compliance la tua organizzazione e acquisisci le informazioni importanti per la tua sicurezza e le persone a te vicine.

Copyright © 2025 Mentibus. All Rights Reserved.