GDPR 679/16 e IT Security

Una nuova collezione di contenuti online Skillsoft in italiano per la formazione personale nell’ambito del Nuovo Regolamento Europeo sulla Protezione dei Dati Personali.

Dal 25 maggio 2018 sarà definitivamente applicabile il nuovo Regolamento europeo sulla privacy (General Data Protection Regulation – GDPR) che abrogherà la Direttiva 96/45. Il GDPR introduce alcune novità importanti che si traducono in una serie di nuovi adempimenti per i titolari del trattamento, ossia i soggetti che definiscono le finalità, gli scopi e le modalità dei trattamenti di dati effettuati.

Nella società odierna, basata sui dati, sia le organizzazioni private sia quelle pubbliche, raccolgono ed elaborano i dati degli utenti affidandosi a strumenti in continua evoluzione.

I dipendenti che lavorano in tali organizzazioni hanno l’obbligo di proteggere i diritti degli individui in materia di dati personali, ottemperando al Regolamento generale sulla protezione dei dati dell’UE (GDPR). Saper utilizzare in modo sicuro computer e dispositivi aziendali conformemente al GDPR, può aiutarvi a salvaguardare il vostro lavoro, la vostra organizzazione e la vostra sicurezza.

iSimply, in collaborazione con Skillsoft, di cui è il partner per l’Italia ha selezionato un percorso online di facile fruizione e completamente in lingua italiana.
La nostra offerta formativa GDPR 679/16 e IT security curricula, composta da 4 corsi in eLearning comprensivi di esercitazioni e test finali, è volta a sviluppare e mantenere le competenze necessarie promosse dal Nuovo Regolamento Europeo GDPR 679/16 e facilitare lo sviluppo di una cultura aziendale.

Corso 1:Regolamento Generale sulla Protezione dei Dati dell’UE”

Contenuti:

Questo corso delinea le finalità e i princìpi del Nuovo Regolamento Europeo, spiega quali sono gli obblighi dei controllori e dei processori ai sensi del GDPR e illustra i diritti degli interessati. Inoltre, descrive le misure che i dipendenti possono adottare per far sì che le proprie organizzazioni rispettino il GDPR.

 Obiettivi:

  • identificare quali organizzazioni devono rispettare il GDPR

  • riconoscere gli obblighi dei processori per ottenere il consenso degli interessati

  • identificare gli obblighi dei controllori ai sensi del GDPR

  • identificare i diritti degli interessati

  • riconoscere le misure che i dipendenti possono adottare per aiutare le proprie organizzazioni a rispettare il GDPR

  • riconoscere i principali obblighi di protezione dei dati regolati dal GDPR

Corso 2: “Sicurezza IT: nozioni fondamentali sulla sicurezza IT

Contenuti:

Le aziende che hanno maggiori possibilità di respingere gli attacchi informatici sono quelle che vantano dipendenti con competenze tecniche relative all’uso di computer, reti e dispositivi mobili aziendali nell’ottica della sicurezza. In questo corso apprenderete i fondamenti della sicurezza applicati a voi come utenti finali e riguardanti, ad esempio, il ruolo che svolgete nella sicurezza IT complessiva della vostra azienda. Questo corso tratta anche alcune delle più comuni policy di sicurezza IT applicate a voi come utenti finali, comprese le policy riguardanti l’uso sicuro di computer e dispositivi mobili, e le policy di sicurezza generali per chi lavora in remoto.

Obiettivi:

  1. Panoramica sulla sicurezza IT

  • descrivere che cos’è la sicurezza IT e che cosa include

  • individuare il ruolo e lo scopo della sicurezza IT in ambito aziendale

  • distinguere gli obiettivi di riservatezza, integrità e disponibilità

  • individuare il ruolo dell’utente finale nella sicurezza IT complessiva

  • descrivere le caratteristiche generali della policy IT

  1. Policy di sicurezza nell’ambiente di lavoro

  • individuare le best practice delle policy di sicurezza relative a computer e ad altro hardware

  • individuare le best practice per le policy di sicurezza dei dispositivi mobili

  • individuare le best practice per le policy di sicurezza relative a posta elettronica e Internet

  • individuare le best practice per le policy di sicurezza relative all’uso dei social network

  • individuare le best practice per la sicurezza delle password

  1. Policy di sicurezza relative agli utenti remoti

  • descrivere considerazioni sulla sicurezza specifiche per gli utenti remoti

  • individuare le best practice per la sicurezza in materia di utenti remoti

  1. Pratica: Rendere sicuro l’ambiente di lavoro

  • individuare le best practice fondamentali per la sicurezza informatica nell’ambiente di lavoro

Corso 3: “Sicurezza IT: utilizzo sicuro dei dispositivi aziendali

Contenuti:

In questo corso scoprirete quali sono le minacce a cui sono soggetti i computer aziendali, compresi gli attacchi dannosi, e quali sono le best practice da seguire per prevenirle. Nel corso prenderemo in esame alcune delle minacce più comuni che si possono presentare durante l’utilizzo di dispositivi mobili aziendali e spiegheremo come proteggere i dati importanti e voi stessi.

Obiettivi:

  1. Minacce ai computer aziendali

  • descrivere le caratteristiche delle minacce alla sicurezza informatica aziendale derivanti dall’errore umano

  • descrivere le caratteristiche delle azioni malevole che minacciano la sicurezza dei computer aziendali

  1. Proteggere i computer aziendali

  • individuare le best practice per proteggere i computer aziendali da azioni malevole

  • descrivere le caratteristiche della crittografia dei file e del controllo di accesso e le best practice per usarli al fine di proteggere i computer aziendali

  • descrivere le caratteristiche delle patch di sistema e le best practice per usarle al fine di proteggere i computer aziendali

  • descrivere le caratteristiche dei software antivirus e le best practice per usarli al fine di proteggere i computer aziendali

  1. Minacce ai dispositivi mobili aziendali

  • individuare potenziali minacce alla sicurezza fisica per i dispositivi mobili aziendali

  • distinguere tra i diversi tipi di minacce malware

  • individuare le caratteristiche delle minacce ai dispositivi mobili veicolate dalle reti wireless

  1. Garantire la sicurezza dei dispositivi mobili aziendali

  • individuare le best practice per proteggere i dispositivi mobili dalle minacce fisiche più comuni

  • individuare le best practice per proteggere i dispositivi mobili aziendali dalle minacce malware più comuni

  • individuare le best practice per proteggere i dispositivi mobili aziendali dalle minacce più comuni delle reti wireless

  1. Pratica: uso sicuro dei dispositivi aziendali

  • individuare le best practice per proteggere computer e dispositivi mobili aziendali dalle minacce più comuni

Corso 4:Sicurezza IT: comunicazioni aziendali e reti sicure”

Contenuti:

Il progresso nelle comunicazioni aziendali e nei social network ha offerto innumerevoli opportunità, dando alle persone nuovi modi di svolgere il proprio lavoro. Tuttavia, con l’aumento delle opzioni di comunicazione IT, sono aumentate anche le conseguenti minacce alla sicurezza. In questo corso scoprirete quali sono le minacce che colpiscono i computer e i dispositivi aziendali sfruttando le vulnerabilità nei nostri sistemi di comunicazione e networking come e-mail, Internet e piattaforme social. Questo corso tratta anche le best practice e le tecniche per ridurre i rischi per la sicurezza durante lo svolgimento delle comunicazioni in ambito lavorativo. Infine, il corso spiega anche che cosa sia l’ingegneria sociale e in che modo, in quanto utenti finali di computer e dispositivi aziendali, potete proteggere voi stessi e la vostra azienda dalle astuzie con cui gli hacker usano le tecniche di social engineering.

Obiettivi:

  1. Sicurezza e-mail e Internet

  • individuare le minacce alla sicurezza aziendale che possono derivare da tecnologie di comunicazione non sicure

  • individuare le potenziali minacce derivanti dall’utilizzo di e-mail non sicure

  • descrivere le best practice per un uso etico e sicuro della posta elettronica

  • individuare le comuni minacce alla sicurezza per i sistemi e le infrastrutture aziendali derivanti dall’uso di accessi alla webmail non sicuri sul posto di lavoro

  • individuare le best practice per l’accesso sicuro ai servizi di webmail

  • descrivere i rischi più comuni per la sicurezza aziendale legati all’uso di Internet

  • individuare le best practice per l’utilizzo sicuro di Internet in azienda

  1. Sicurezza delle piattaforme di social networking

  • individuare caratteristiche e rischi delle truffe basate sul social engineering

  • descrivere le tecniche per evitare di cadere vittima delle truffe basate sul social engineering

  • individuare i rischi per i sistemi aziendali provenienti da attività di social networking non sicure

  • individuare le best practice relative all’utilizzo delle piattaforme di social networking

  1. Pratica: Comunicazioni aziendali sicure

  • individuare le best practice per utilizzare in maniera sicura l’e-mail aziendale, l’accesso alla webmail, Internet e i social network

L’erogazione avviene in modalità online, su piattaforma LMS iSimply o su piattaforma del cliente, accedendo direttamente dal Browser Internet grazie a credenziali personali fornite direttamente da iSimply.

I contenuti sono tracciabili, la fruizione reportizzabile e al completamento del percorso viene rilasciato un attestato di partecipazione.

Il discente può fruire dei contenuti 7/7 24h e interrompere in ogni momento la visione del corso per poi riprendere esattamente dalla stessa unità didattica.

iSimply, inoltre, mette a disposizione la propria Segreteria Didattica per facilitare e incoraggiare la fruizione dei discenti.