La protezione ha come punto fermo un progetto di formazione non solo per la continua evoluzione di spam, malware, trojan, ransomware e virus in generale, ma anche e soprattutto per una crescente digitalizzazione del business che se da un lato porta valore, varietà, velocità e visibilità nei processi informativi, dall'altro estende il raggio di azione su cui la cybercriminalità può intervenire a livello di rete (e a cascata a livello di dati, risorse, servizi, dispositivi, applicazioni e sistemi) se non viene attuata una strategia di conoscenza anche verso l’utente finale; diventa quindi importante intervenire sui così detti “user behavior” cioè i comportamenti utente che non devono compromettere la sicurezza di una organizzazione.
Questo corso ha la durata di poche ore e le sessioni sono da ripetersi per coprire tutta la popolazione aziendale.
Il programma deve essere costruito in collaborazione con l’IT del committente che, partendo da un sillabo standard, lo esplode e lo personalizza in base alle caratteristiche di security della propria realtà aziendale.
I moduli definitivi del corso sono condiviso nelle prime fasi e revisionati durante le sessioni formative.
L’erogazione del corso può essere svolta in presenza o live online utilizzando qualsiasi strumenti di messaggistica / conferenza (Skype 4 Business, WebEx, etc.).
Il corso è rivolto agli utenti finali che con poche ore di formazione apprendono le linee guida comportamentali che la propria organizzazione ha deciso di diffondere per limitare i rischi di infezione, di intrusione o di Advanced Persistent Threat.
Il corso insegna ai partecipanti a porre attenzione anche alle operazioni più comuni come aprire un allegato di posta elettronica o a non rinunciare alla riservatezza della propria password.
Non è richiesto alcun prerequisito particolare.
Modulo 1: Concetti di base
Vivere in un mondo iperconnesso
Le minacce informatiche
Modulo 2: La sicurezza informatica, un problema quotidiano
Gli strumenti di uso comune
La nostra privacy a chi servono i nostri dati e come tutelarli
Modulo 3: Nozioni tecnologiche di base
Modulo 4: Consigli utili
Microsoft 365 Mobility and Security
Microsoft 365 Mobility and Security
Microsoft 365 Administrator
Microsoft 365 Administrator
Automating Administration with PowerShell
Automating Administration with PowerShell
Copyright ©2023 CEGEKA