EN | PL | ES | IT | RO

Formazione


MPMI esperte in sicurezza informatica.

Prima di iniziare la formazione, leggi il profilo professionale e il percorso lavorativo delle MPMI esperte in sicurezza informatica.


Corsi



Come prevenire e riconoscere i rischi nel mondo digitale tramite gli strumenti ICT

In questo modulo analizzeremo quali sono state le principali minacce cyber per le PMI e gli imprenditori prima e durante la pandemia da Covid-19. Inoltre, parleremo degli strumenti utili per prevenire ed identificare un attacco cyber. ...

Vai al corso



Le basi della Cybersecurity: comprendere le regole fondamentali della Cybersecurity

In questo modulo parleremo delle principali minacce digitali con cui le imprese si interfacciano. Studieremo gli stadi di un attacco digitale in modo da sapere come gestirlo in qualsiasi momento. Impareremo, anche, come proteggere le nostre aziende dagli attacchi digitali prima, durante e dopo che si sono verificati. ...

Vai al corso



Crisis management — Mi hanno hackerato, cosa fare?

In questo modulo verrà introdotto come gestire una crisi informatica. Nella prima unità, vedremo come identificare una crisi informatica. Nella seconda unità, analizzeremo una serie di best practices per rispondere adeguatamente a una crisi informatica, sia per lavoratori autonomi sia per chi ha dei dipendenti. La terza unità, sarà incentrata sul ripristino della attività ordinarie dopo una crisi informatica. ...

Vai al corso



Social engineering — gli utenti sono i link più deboli

In questo modulo parleremo di social engineering. Nella prima unità, definiremo il concetto e forniremo le nozioni basilari. Nella seconda unità- partendo da un caso reale- vi illustreremo le tecniche utilizzate dai cybercriminali per attuare questo tipo di attacco. Nella terza unità, sintetizzeremo i contenuti e vi daremo dei consigli per aumentare la sicurezza all’interno della vostra rete ...

Vai al corso



EntreComp per la gestione dei rischi informatici

In questo modulo, vi illustreremo la panoramica EntreComp e spiegheremo perché è di rilevante importanza per la sicurezza informatica e le competenze IT. Nello specifico, la panoramica EntreComp sarà il nostro modello di riferimento per aiutare i target a diventare più reattivi contro le minacce cyber, aumentare la loro consapevolezza in termini di igieni-cyber e ad essere più competitivi in tutti gli ambiti del business. ...

Vai al corso



Affrontare l’incertezza, l’ambiguità e i rischi nell’ambiente digitale

I contenuti di questo modulo sono pensati per aiutare i target ad acquisire un nuovo programma per la gestione dei rischi, ad esempio costituendo attività trasversali alle varie funzioni aziendali per poter rispondere in modo più efficiente alle continue minacce del web. Lo faremo condividendo quadri manageriali solidi e affidabili, che tradizionalmente vengono applicati a tutte le funzioni aziendali. ...

Vai al corso



Panoramica sulle Competenze Digitali Europee: DigComp 2.1

Digcomp 2.1 esamina le competenze informatiche e digitali con la più alta richiesta non solo nel mercato del lavoro, ma anche in tutti i settori della società civile e della cittadinanza attiva. Detto questo, gli utenti possono utilizzare Digcomp come strumento di riferimento e di supporto per favorire una migliore comprensione delle 21 competenze di cui si è parlato (con particolare riferimento a quelle strettamente attinenti alla cybersecurity) ...

Vai al corso



Panoramica europea sulla cybersecurity: politiche e strategie di supporto

In questo modulo, i lettori hanno l’opportunità di prendere confidenza con le fonti e le risorse delle istituzioni europee in modo da rimanere aggiornati in merito alle ultime tendenze in materia di sicurezza informatica, dimensione e portata del settore dell’igiene informatica in EU, opportunità di formazione e istruzione, materiale di supporto basato su prove e dinamiche emergent in tema di cybersecurity per le aziende....

Vai al corso



Comprendere l’importanza della sicurezza per mantenere le minacce digitali lontano dalla tua PMI

Essendo il panorama odierno sempre più tecnologicamente evoluto, stiamo assistendo ad un aumento sempre più drastico delle violazioni informatiche. Con il passare del tempo, anche le minacce sono aumentate ed è diventato sempre più difficile per le aziende e gli enti governativi trovare le giuste soluzioni per aumentare la sicurezza sul web....

Vai al corso



Hacking Etico – al tempo delle minacce e degli attacchi digitali

Il corso introduce i concetti tecnici basilari dietro le fasi di un hackeraggio e introduce i principali strumenti utilizzati dagli hacker e dai professionisti della cybersecurity....

Vai al corso



Approccio human- centered vs. priorità dell’azienda — Linee guida

In questo corso capiremo cosa vuol dire utilizzare un approccio human-centered per gestire nel miglior modo possibile le priorità aziendali. Nella prima unità, definiremo il concetto di approccio human-centered e come viene utilizzato nella gestione della cybersecurity. Nella seconda unità, capiremo cos’è un programma bug bounty. Vi mostreremo come crearlo ed utilizzarlo per incrementare il livello di sicurezza all’interno dell’azienda. Inoltre, v...

Vai al corso



Kit di strumenti



Come migliorare il piano di gestione dela cybersecurity — best practices

Questo toolkit contiene 15 best practice per aiutarti a migliorare il piano di gestione della sicurezza informatica della tua azienda. Imparerai come creare password forti e valutare quale password è la soluzione migliore per proteggere i tuoi dati. Riceverai istruzioni su come aggiornare i dispositivi e il software che utilizzi per scopi aziendali. ...

Vai al kit di strumenti



Come riconoscere le Url fraudolente? Linee guida

In questo toolkit, vi forniremo 5 linee guida che ti aiuteranno a riconoscere le Url finte e fraudolete. ...

Vai al kit di strumenti



Template per fare l’inventario

In questo toolkit, troverai 6 tabelle per poter fare l’inventario. Potete utilizzare il modello che preferite e anche adattare il template alle vostre esigenze. ...

Vai al kit di strumenti



Suggerimenti essenziali per la sicurezza del router. Migliora la sicurezza della tua rete in pochi passaggi.

In questo toolkit, vi forniremo 6 semplici regole per rendere sicuro il tuo router e l’intera rete aziendale. Non avrai bisogno dell'aiuto di un esperto per implementare questi suggerimenti. Puoi farlo da solo....

Vai al kit di strumenti



Sicurezza informatica sul budget. Come proteggere l’attività quando ogni centesimo conta.

In questo toolkit, vi forniremo una serie di strumenti per aumentare la vostra sicurezza online, che consigliamo specialmente per le PMI con budget limitati. È inoltre possibile utilizzare questi strumenti per scopi privati. Abbiamo selezionato tutte le soluzioni tenendo conto delle reali possibilità finanziarie delle micro e piccole imprese. ...

Vai al kit di strumenti



CONSORZIO


team img
team img
team img



team img
team img
team img
Il sostegno della Commissione Europea nella produzione della presente comunicazione non costituisce un’approvazione del contenuto (che riflette soltanto le opinioni degli autori), e la Commissione non può essere ritenuta responsabile per l’uso che può essere fatto delle informazioni ivi contenute.
Descrizione legale – la licenza “Creative Commons”
I materiali pubblicati sul sito del progetto CyberMSME, sono considerati Risorse Educative Aperte (REA) e possono essere scaricati, usati, riutilizzati, copiati, adattati e condivisi dagli utenti liberamente (senza il permesso dei creatori), inserendo l’informazione sulla loro fonte d’origine.