Ufficio: Lun-Gio 09-13, 15-18 - Ven 09-13 APL: Lun-Ven 09-13 via Tolstoj 4/A Comiso (RG) 0932/962151

Modello Organizzativo D.Lgs. 231/2001

Sicurezza in IoT

Formazione 4.0 e Credito d'imposta

Questo corso è valevole per il rilascio del Credito d’Imposta nell’ambito del bonus Formazione 4.0!

La trasformazione digitale e tecnologica delle aziende è divenuta una necessità. Questa trasformazione è agevolata dal bonus formazione 4.0, in particolare dalla possibilità dell’ottenimento del Credito d’Imposta.

Il Credito d’Imposta è un’agevolazione applicabile alle spese sostenute nel periodo d’imposta in corso, fino al 31 dicembre 2022.

Questo credito è pari al 50% delle spese sostenute dalle aziende per la formazione del personale dipendente finalizzata all’acquisizione o al consolidamento delle competenze per la trasformazione tecnologica e digitale 4.0 (articolo 1, comma 210 e seguenti, legge 160/2019).

L’agevolazione vuole stimolare gli investimenti delle imprese nella formazione del personale sulle materie aventi ad oggetto le tecnologie rilevanti per la trasformazione tecnologica e digitale.

Approfitta di questa agevolazione e scopri come ottenere subito il Credito d’Imposta!

  • Nell’Industria 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.

    I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili.

    Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.

    Il Corso Online Sicurezza in IoT fornisce tutte le conoscenze e gli strumenti che permettono di gestire in sicurezza un sistemi e dispositivi informatici.

    Questo corso è valevole per il rilascio del Credito d’Imposta nell’ambito del bonus Formazione 4.0!

  • Questo corso ha lo scopo di fornire gli strumenti pratici per la protezione dei dispositivi, tramite un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata.

  • MODULO 1: Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
        Intervento dell’autore
        IoT e Industry 4.0: introduzione
        IT vs. ICS/OT: un rapporto complicato con priorità differenti
        I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)

    MODULO 2: Le norme di riferimento in ambito ICS

        NIST, ISO e la ISA99/IEC62443
        La Direttiva NIS 2016/1148 ed il Cybersecurity Act

    MODULO 3: Come si è evoluto il Cybercrime

        I numeri nel mondo ed in Italia
        Il Rapporto Clusit

    MODULO 4: Attacchi ICS: alcuni casi famosi

        Tanti tipi di attacchi
        Un caso inquietante… ma possibile
        L’attacco Stuxnet
        Shamoon colpisce Saudi Aramco
        BlackEnergy in Ucraina

    MODULO 5: I tipi e le modalità di attacco ICS

        Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
        Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
        Monitoraggio del dark web, ma non solo…
        Le fasi successive e finali dell’attacco APT

    MODULO 6: Il Fattore Umano: il rischio più frequente

        I rischi del “fattore umano”: social engineering, phishing, spear phishing
        Le varianti del phishing
        Gli attacchi omografici e il Typosquatting

    MODULO 7: L’email non è uno strumento sicuro

        L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
        Lo spoofing
        Una Email sicura: come fare?

    MODULO 8: Gestione delle credenziali e Autenticazione. Le Password

        Gestione delle credenziali e Autenticazione
        Gli errori da non fare… e che tanti fanno!
        Come vengono scoperte (rubate) le password?
        Le tecniche di Password Cracking
        Come è fatta una password: le caratteristiche
        Le regole per una password SICURA
        I Password Manager
        Quali Password Manager usare

    MODULO 9: La Mitigazione del Rischio negli attacchi ICS

        La Mitigazione del Rischio negli attacchi ICS: i principi cardine
        Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
        L’importanza della Detection: il monitoraggio ed il controllo
        Sistemi di protezione avanzata: IDS, IPS e UBA
        La gestione dei fornitori esterni
        Le verifiche di sicurezza
        Best practices in ambito ICS
        L’importanza del “fattore H” (human factor)

  • Il corso ha una durata di 7 ore (test esclusi) ed è svolto completamente online tramite piattaforma di E-Learning. Puoi seguire il corso in qualunque momento e in totale autonomia, da PC, Tablet o Smartphone.

  • Durante il corso saranno presenti test intermedi ed il test finale.

    Al termine del corso verrà rilasciato un attestato riconosciuto.