10/12/2020 - Bologna MANAGEMENT TRASVERSALE

MANAGEMENT TRASVERSALE

24/11/2020 - Milano CYBERSECURITY PER L’IOT

CYBERSECURITY PER L’IOT

23/11/2020 - Milano TIME MANAGEMENT

TIME MANAGEMENT

CORSO: CYBERSECURITY PER L’IOT a Milano

SEDE CORSO O MASTER

Art Hotel Navigli - Milano (MI)

DURATA

17 ore

DATE

dal 24 novembre 2020 al 25 novembre 2020

ENTE ORGANIZZATORE

IKN Italy - Institute of Knowledge & Networking TUTTI I CORSI/MASTER DELL'OPERATORE

Overview

Tutelati ed evita perdite di dati con conseguenti danni economici e d’immagine per l’azienda.

Individua le minacce e le soluzioni più innovative - autenticazione, cifratura, mascheramento, back-end -  per tutelare la sicurezza degli strumenti IoT.

Difenditi in caso di attacco informatico e salvaguarda la reputazione aziendale.

Preparati all’aumento dei rischi di attacco informatico con la diffusione del 5G.

Osserva casi reali di attacchi, le soluzioni adottate e come l’Intelligenza Artificiale può rendere gli strumenti IoT più sicuri.

Perché partecipare

Due giornate d’aula per:

  • Approfondire le richieste del GDPR sulla protezione dei dati
  • Conoscere le tecnologie legate ai servizi IoT per sapere cosa tutelare
  • Utilizzare l’Intelligenza Artificiale per rendere più sicuri gli strumenti IoT
  • Analizzare i più moderni ed evoluti strumenti di difesa verso un data breach
  • Considerare gli impatti del 5G sulla Cybersecurity
  • Imparare le corrette procedure da adottare in caso di attacco informatico
  • Tutelare la reputazione aziendale e saperla comunicare nel modo più corretto possibile
  • Valutare i danni e le conseguenze, anche verso terzi, di un attacco
  • Conoscere le coperture assicurative per trasferire il rischio e tutelarsi

Durante tutte il corso i docenti porteranno in aula esempi e case study reali

  • IT
  • DPO
  • Ufficio Tecnico
  • Legal & Responsabili Privacy
  • Audit

08.45 Registrazione partecipanti (solo 1° giorno)

09.00 Apertura lavori

11.00 Coffee break

13.00 Colazione di lavoro

17.30 Chiusura dei lavori

Prima Giornata

La Cybersecurity secondo le richieste del GDPR

  • Data Security
  • Cyber Security Frameworks
  • I modelli concettuali utilizzabili- Information Flow Control- Isolation and Segmentation- Logging- Monitoring and Detection
  • Cifratura e mascheramento
  • Identity and Access Management
  • Gestione delle vulnerabilità: pentesting e vulnerability assessment
  • Tipologie di attacco cyber
  • Eventi accidentali

Analisi delle tecnologie IoT e impatti del 5G

  • Conoscere le tecnologie comprese nella moltitudine di servizi IoT
  • Apprendere perché e quanto è importante la sicurezza informatica degli strumenti connessi in rete
  • Analizzare le vulnerabilità dell’IoT e saperle affrontare
  • Comprendere le minacce e le soluzioni a disposizione per garantire la sicurezza dell'IoT
  • Esaminare gli strumenti connessi in rete come punto di accesso degli hacker alle informazioni dell’azienda
  • Rendere gli strumenti IoT più sicuri grazie all’utilizzo dell’Intelligenza Artificiale
  • Approfondire i rischi delle tecnologie mobile e del Cloud
  • Gli impatti del 5G nella Cybersecurity

Le fasi per affrontare un Data Breach

  • Calcolare costo e valore del dato personale
  • Valutare gli strumenti per far fronte ad un attacco informatico
  • Gestire correttamente il sinistro
  • Incident Response- contenere l’emergenza- adottare misure per far fronte alla violazione del sistema informatica in relazione all’attacco che si subisce- strutturare una risposta adeguata- conoscere le risorse da mettere in gioco per mitigare i danni
  • Garantire continuità operativa e gestione della crisi
  • Data Breach Notification: la notifica al garante della privacy e ai singoli interessati

Analisi di esempi di violazione dei dati personali e dei soggetti a cui notificarle

Mario Noioso, Digital Advisor

Giorgio Grasso, Partner, Batini Traverso Grasso & Associati – BTG Legal

 Seconda Giornata

Data Breach Communication: la tutela della reputazione aziendale

  • Conoscere il valore del Reputational Risk
  • In cosa consiste il Crisis Management
  • Prepararsi per gestire al meglio una crisi reputazionale
  • Comunicare un data breach in modo efficace
  • Esempi di Reputation Recovery Plan
  • Casi di data breach: la crisi come opportunità 

Sinistri Cyber: Case Study

  • Quali sono le conseguenze di un attacco informatico
  • Analisi dei danni a terzi e dei danni propri
  • Danno economico e di immagine dell’azienda
  • Analisi di recenti casi di cyber attack
  • Quali sono gli aspetti delle azioni risarcitorie in ambito cyber
  • Calcolare il valore del dato personale

Il trasferimento del rischio: la polizza Cyber

  • Tipologia di danni Cyber
  • Quali sono i vantaggi del trasferimento alle assicurazioni
  • Come strutturare una policy il più possibile taylor-made
  • Analisi di casi pratici di coperture

Giorgio Grasso, Partner, Batini Traverso Grasso & Associati – BTG Legal

Docenti

MARIO NOIOSO

Digital Advisor

GIORGIO GRASSO

Senior Partner

Batini Traverso Grasso & Associati - BTG Legal

Copyright "IKN Italy - Institute of Knowledge & Networking"

RICHIEDI INFORMAZIONI

© 2001-2020 CorsiDiFormazione.it Tutti i diritti riservati. Termini d'uso | Privacy | Cookie Policy
Media Proxima srl - Sede legale: Corso Massimo d'Azeglio 8 - 10125 Torino
Capitale sociale: Euro 10.000 - Codice Fiscale e Partita I.V.A.: 10013210017 - Iscrizione al Registro delle Imprese: n. R.E.A. di Torino: 1098631