Formazione 4.0 e Credito d'imposta
Questo corso è valevole per il rilascio del Credito d’Imposta nell’ambito del bonus Formazione 4.0!
La trasformazione digitale e tecnologica delle aziende è divenuta una necessità. Questa trasformazione è agevolata dal bonus formazione 4.0, in particolare dalla possibilità dell’ottenimento del Credito d’Imposta.
Il Credito d’Imposta è un’agevolazione applicabile alle spese sostenute nel periodo d’imposta in corso, fino al 31 dicembre 2022.
Questo credito è pari al 50% delle spese sostenute dalle aziende per la formazione del personale dipendente finalizzata all’acquisizione o al consolidamento delle competenze per la trasformazione tecnologica e digitale 4.0 (articolo 1, comma 210 e seguenti, legge 160/2019).
L’agevolazione vuole stimolare gli investimenti delle imprese nella formazione del personale sulle materie aventi ad oggetto le tecnologie rilevanti per la trasformazione tecnologica e digitale.
Approfitta di questa agevolazione e scopri come ottenere subito il Credito d’Imposta!
Nell’Industria 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.
I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili.
Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.
Il Corso Online Sicurezza in IoT fornisce tutte le conoscenze e gli strumenti che permettono di gestire in sicurezza un sistemi e dispositivi informatici.
Questo corso è valevole per il rilascio del Credito d’Imposta nell’ambito del bonus Formazione 4.0!
Questo corso ha lo scopo di fornire gli strumenti pratici per la protezione dei dispositivi, tramite un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata.
- MODULO 1: Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
- Intervento dell’autore
- IoT e Industry 4.0: introduzione
- IT vs. ICS/OT: un rapporto complicato con priorità differenti
- I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)
MODULO 2: Le norme di riferimento in ambito ICS
- NIST, ISO e la ISA99/IEC62443
- La Direttiva NIS 2016/1148 ed il Cybersecurity Act
MODULO 3: Come si è evoluto il Cybercrime
- I numeri nel mondo ed in Italia
- Il Rapporto Clusit
MODULO 4: Attacchi ICS: alcuni casi famosi
- Tanti tipi di attacchi
- Un caso inquietante… ma possibile
- L’attacco Stuxnet
- Shamoon colpisce Saudi Aramco
- BlackEnergy in Ucraina
MODULO 5: I tipi e le modalità di attacco ICS
- Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
- Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
- Monitoraggio del dark web, ma non solo…
- Le fasi successive e finali dell’attacco APT
MODULO 6: Il Fattore Umano: il rischio più frequente
- I rischi del “fattore umano”: social engineering, phishing, spear phishing
- Le varianti del phishing
- Gli attacchi omografici e il Typosquatting
MODULO 7: L’email non è uno strumento sicuro
- L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
- Lo spoofing
- Una Email sicura: come fare?
MODULO 8: Gestione delle credenziali e Autenticazione. Le Password
- Gestione delle credenziali e Autenticazione
- Gli errori da non fare… e che tanti fanno!
- Come vengono scoperte (rubate) le password?
- Le tecniche di Password Cracking
- Come è fatta una password: le caratteristiche
- Le regole per una password SICURA
- I Password Manager
- Quali Password Manager usare
MODULO 9: La Mitigazione del Rischio negli attacchi ICS
- La Mitigazione del Rischio negli attacchi ICS: i principi cardine
- Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
- L’importanza della Detection: il monitoraggio ed il controllo
- Sistemi di protezione avanzata: IDS, IPS e UBA
- La gestione dei fornitori esterni
- Le verifiche di sicurezza
- Best practices in ambito ICS
- L’importanza del “fattore H” (human factor)
Il corso ha una durata di 7 ore (test esclusi) ed è svolto completamente online tramite piattaforma di E-Learning. Puoi seguire il corso in qualunque momento e in totale autonomia, da PC, Tablet o Smartphone.
Durante il corso saranno presenti test intermedi ed il test finale.
Al termine del corso verrà rilasciato un attestato riconosciuto.