Cybersecurity, su misura per le PMI.




Le PMI sono obiettivo della maggior parte degli attacchi informatici


Affianchiamo la tua Azienda
nell'adeguamento alla direttiva europea NIS2
implementando efficaci misure di Cybersecurity

Normativa Europea NIS2

La Normativa Europea NIS2 (EU 2555/2022) introduce nuovi obblighi di Cybersecurity per un ampio bacino di imprese.

Se la tua azienda è soggetta all'obbligo di conformità alla direttiva NIS2 o se fornisce servizi a un'azienda che deve adeguarsi, sarà fondamentale prepararsi in modo proattivo ai cambiamenti imposti dalla normativa.

La normativa nasce in risposta al crescente numero di attacchi informatici. I nostri servizi non si limitano a un semplice adeguamento formale, ma puntano a rafforzare in modo concreto e duraturo la sicurezza informatica della tua azienda.

È a queste esigenze che Intelynx risponde.

Formazione

Se la sicurezza informatica fosse solo questione di tecnologia il problema non esisterebbe, poiché, proprio attraverso la tecnologia, si troverebbe la soluzione. L'aspetto di verifica e controllo dei sistemi va di pari passo con la formazione degli operatori.

La incompetenza degli utilizzatori costituisce la principale via di accesso degli attacchi informatici. È a questo livello che transita una delle parti più importanti di una possibile difesa.

Cybersecurity e formazione sono processi continui e non interventi episodici. Il tempo dedicato alla formazione e alla sicurezza è tempo dedicato all'efficienza, alla competitività, all'esistenza stessa dell'impresa e, anche, alla protezione della vita privata delle persone.

Security is a Chain
46%

della popolazione possiede competenze basilari di IT, solo il 23% di medio livello.

72%

delle PMI non ha mai implementato attività di formazione sulla cybersecurity.

73%

delle PMI non è a conoscenza degli attacchi Ransomware.

90%

degli attacchi inizia da un comportamento errato.

Trasformare i comportamenti delle persone:
renderli adeguati al livello delle minacce

Il nostro approccio muove dalla convinzione che la migliore motivazione a ricevere formazione in materia di sicurezza informatica sia il fatto che tale cultura contituisce una delle skill imprescindibili nella vita contemporanea, sia essa professionale che personale.

Learning

possiamo cambiare solo ciò di cui siamo consapevoli e di cui ci sentiamo responsabili

  • Applichiamo principi di psicologia della sicurezza e dell'apprendimento per trasformare in senso proattivo il comportamento delle persone
  • Utilizziamo tecniche di storytelling immersivo per raccontare il mondo dell'hacking e consentire alle persone di autoidentificarsi e percepire pericoli, tecniche e soluzioni.
  • Esempi pratici, esperienza diretta a terminale e discussione di case study portano la persona oltre il semplice nozionismo verso la consapevolezza e la responsabilità.
  • Identifichiamo tecniche di HUMINT e comunicazione persuasiva per contrastare il fenomeno del social engineering e de phishing.

Proposta Formativa




La formazione Intelynx è fortemente orientata all'esperienza diretta delle dinamiche degli attacchi informatici. Mostrandone i meccanismi, rendiamo le persone in grado di capire in modo induttivo come evitare gli attacchi.

Le nozioni restano sulla superficie della memoria e quindi la capacità di attingervi è limitata. L’esperienza diretta, il “vedere che cosa accade dietro allo schermo”, costruiscono competenza profonda e vera consapevolezza, dando alle persone il percettibile senso della propria efficacia.



Corso Dipendenti

Profilo di un avversario

Dipendenti
Chi conosce il proprio nemico e conosce se stesso potrà affrontare cento battaglie (Sun Tzu)
  • Cyberspazio, Sicurezza e Cybercrime
  • Chi sono e cosa motiva gli avversari
  • Le conseguenze di un attacco

Ricognizione & OSINT

Dipendenti
La Open Source INTelligence permette di reperire informazioni sensibili da fonti pubbliche.
  • L'importanza delle informazioni, anche irrilevanti, nel cyberspazio
  • I pivot: come e quali dati permettono l'attribuzione delle informazioni
  • I data breach
  • Le ripercussioni delle informazioni sull'efficacia di Phishing e Social Engineering
  • Pratica: Profilazione di un bersaglio

Phishing e Social Engineering

Dipendenti
Gli attacchi al fattore umano sono estremamente semplici ma possono compromettere interi sistemi.
  • I principi psicologici sfruttati da Phishing e Social Engineering
  • Cos'è il Social Engineering, esempi pratici
  • SpearPhishing: una minaccia più che concreta
  • Difesa comune: come identificare e rispondere ad un tentativo di Phishing
  • Pratica: Simulazione di una campagna di Phishing e Social Engineering con le indicazioni dei partecipanti

Malware & Ransomware

Dipendenti
I Malware sono software malevoli con potenziale pressoché illimitato.
  • Cosa sono i malware e cosa possono fare
  • Le principali tipologie di malware
  • I limiti degli antivirus: perchè la consapevolezza è l'unica vera prevenzione
  • Pratica: generazione in tempo reale di malware, tecniche pratiche di evasione dagli antiVirus ed effetti sui sistemi bersaglio in ambito virtuale.

ABC Crittografia

Dipendenti
Internet come lo conosciamo oggi non sarebbe possibile senza la crittografia.
  • Cos'è la crittografia e come funziona
  • Cifrari simmetrici e asimmetrici
  • Algoritmi di Hashing
  • Pratica: Quiz ed attacchi elementari ad algoritmi di cifratura deboli.

Password attacks

Dipendenti
Le password sono chiavi di accesso ad informazioni e sistemi.
  • Cosa sono le password e come funzionano
  • Attaccare password deboli: bruteforce e dictionary attack
  • Attacchi online, offline e rainbow table
  • Password stuffing: perchè non riutilizzare le password
  • Pratica: Attacco a varie tipologie di password con i metodi elencati



Corso Dirigenti

Rischio Cyber

Dirigenti
La particolare vulnerabilità delle imprese italiane
  • Le motivazioni della crescente esposizione delle PMI alle minacce informatiche.
  • Le conseguenze di un attacco: operative, finanziarie, legali, reputazionali.
  • Prevenzione, mitigazione, accettazione e trasferimento: relative good practice e strumenti.

Normativa Vigente

Dirigenti
Il cybercrime non si ferma ai confini nazionali: la normativa europea
  • Direttiva NIS2 (Direttiva UE 2022/2555), recepita con D.L.138/24 in vigore dal 16/10/24
  • GDPR (Regolamento Generale sulla Protezione dei Dati)
  • L'Agenzia per la Cybersicurezza Nazionale (ACN): coordinamento della strategia nazionale di cybersecurity

Documenti & Policy

Dirigenti
Le principali policy a difesa della cybersecurity aziendale: regole scritte, chiare e condivise
  • Policy di conformità normativa; Sicurezza delle informazioni; Gestione degli accessi; Gestione delle password; Backup e ripristino
  • Policy di gestione degli incidenti di sicurezza; Formazione e sensibilizzazione
  • Gestione dei Fornitori e Terze Parti
  • Utilizzo delle risorse IT; Dispositivi mobili e smart working

Cybersecurity & Leadership

Dirigenti
Il ruolo dei dirigenti nello sviluppo della cultura della sicurezza informatica aziendale è cruciale e insostituibile.
  • Leadership e esempio personale
  • Integrazione della sicurezza nella strategia aziendale
  • Allocazione di risorse adeguate
  • Supporto alla formazione continua

Formazione d'Aula e Formazione a Distanza

La formazione, oltre ad essere un processo comunicativo, è una situazione di relazione fra docente e discente. Per questo motivo riteniamo l'aula la sua sede più efficace. La FAD, a sua volta, è caratterizzata da una flessibilità che può entrare nelle abitudini delle persone, specialmente su argomenti che impattano molto intensamente anche la loro sicurezza privata. Sviluppiamo i nostri percorsi formativi su LMS (Learning Management System) estremamente performanti e utilizziamo i più avanzati motori di Intelligenza Artificiale. I percorsi di formazione a distanza possono essere parzialmente modificati sulla base di particolari esigenze del Cliente.

Formazione in Aula
  • Maggiore coinvolgimento ed approfondimento delle parti pratiche.
  • Possibilità di svolgere giochi e attività di gruppo.
  • Contatto diretto durante il corso e possibilità di contattare i docenti in seguito.
  • La formazione d'aula è più efficace.
Formazione in Aula
Formazione a Distanza
Formazione a Distanza
  • Minimo impatto sull'attività lavorativa.
  • Monitoraggio dell'attività formativa mediante test e controllo dell'avanzamento.
  • Accesso illimitato ai materiali per 6 mesi.
  • Possibilità di contattare i docenti.

Contattaci

Hai domande?
Sei interessato ai nostri servizi?

Raggiungici sui social media

Contattaci direttamente

segreteria@intelynx.it

392 2806 958

We are not tracking you in any way! 😀