Board Training NIS2
Livello 2
Board Training NIS2 / Livello 2
Cyber Guru NIS2
Il livello II del corso NIS2 affronta le sfide della protezione digitale, combinando governance, tecnologie avanzate e consapevolezza del rischio cyber. Mira a fornire competenze per gestire le minacce informatiche attraverso strategie di governance, uso dell’Intelligenza Artificiale e analisi di casi reali con un focus sulle normative, gestione del rischio e tecniche di attacco, per rafforzare la resilienza aziendale. L’obiettivo del corso è aumentare la security awareness e creare una cultura della sicurezza efficace contro le minacce cyber in continua evoluzione.
SEZIONE I
SICUREZZA CYBER INTEGRATA
3 Lezioni
SEZIONE II
DALLA GOVERNANCE ALL’AI
3 Lezioni
SEZIONE III
CASI CYBER
4 Lezioni
SEZIONE IV
SECURITY AWARENESS
6 Lezioni
SEZIONE I – SICUREZZA CYBER INTEGRATA
LEZIONE 1 – LA SICUREZZA DELLA SUPPLY CHAIN
La sicurezza della supply chain è cruciale nel rischio cyber, come sottolineato dalla NIS2 e dai framework di sicurezza. La gestione della supply chain richiede il coinvolgimento della cybersecurity già nella selezione dei partner e una strategia che include test preliminari, analisi delle vulnerabilità e penetration test prima dell’integrazione. Contratti e NDA devono formalizzare i requisiti di sicurezza e prevedere verifiche continue.
SEZIONE I – SICUREZZA CYBER INTEGRATA
LEZIONE 2 – LA DIGITAL IDENTITY
La Digital Identity è il nuovo perimetro di sicurezza per le organizzazioni, e l’approccio Zero Trust garantisce accessi sicuri autenticando e autorizzando ogni operazione secondo i principi di least privilege e need to know, prevenendo rischi legati a stratificazioni tecnologiche e permessi eccessivi. Strumenti chiave come il Directory Service per la gestione delle identità, l’IAM per i permessi applicativi, il PAM per gli accessi amministrativi e il Conditional Access.
SEZIONE I – SICUREZZA CYBER INTEGRATA
LEZIONE 3 – SECURITY BY DESIGN
Il principio di Security by Design prevede che la sicurezza sia integrata fin dalla fase di progettazione di software, infrastrutture e processi, salvaguardando riservatezza, integrità, disponibilità e resilienza dei dati. Questo approccio rigoroso e disciplinato è essenziale per ridurre i rischi cyber e i costi di interventi successivi, applicandosi a ogni fase, dall’ideazione alla delivery, includendo analisi del contesto e dei rischi, definizione dei requisiti di sicurezza, trattamento e accettazione del rischio residuo.
SEZIONE II – DALLA GOVERNANCE ALL’AI
LEZIONE 1 – LE PERSONE
La gestione del rischio cyber richiede non solo soluzioni tecnologiche, ma anche governance e il coinvolgimento delle persone. Il Cybersecurity Governance Framework, composto da linee guida, policy e procedure, organizza le regole per proteggere dati e infrastrutture. Tuttavia, comportamenti inadeguati possono compromettere gli investimenti in sicurezza.
SEZIONE II – DALLA GOVERNANCE ALL’AI
LEZIONE 2 – IL CLOUD
In passato, la strategia cloud mirava a ridurre i costi dismettendo i data center, ma la complessità tecnologica ed economica ha reso questo approccio obsoleto. Oggi, con la trasformazione digitale, il cloud è indispensabile per garantire rapidità e flessibilità. Le aziende adottano una “Cloud Economy” basata su componenti modulari e riutilizzabili, adattandosi al time to market e progettando servizi agili e temporanei.
SEZIONE II – DALLA GOVERNANCE ALL’AI
LEZIONE 3 – AI E CYBERSECURITY
L’Intelligenza Artificiale sta rivoluzionando la cybersecurity, con strumenti di Machine Learning e modelli di linguaggio (LLM) che analizzano grandi volumi di dati, riducono i falsi positivi e supportano attività come la selezione dei controlli di sicurezza, la redazione di policy e la navigazione normativa. Gli agenti AI possono affiancare o sostituire i team di primo livello nei Security Operation Center, accelerando la risposta alle minacce, e migliorare la Threat Intelligence per prevenire attacchi.
SEZIONE III – CASI CYBER
LEZIONE 1 – DEEPFAKE E MANIPOLAZIONE
Un deepfake ultra-realistico del CEO appare in un video, annunciando una falsa acquisizione. Le azioni della società crollano e il Board è costretto a intervenire rapidamente.
SEZIONE III – CASI CYBER
LEZIONE 2 – ATTACCO AI DISPOSITIVI PERSONALI
Un membro del Board accede alla rete aziendale dal proprio tablet personale non aggiornato. Un malware si infiltra nei sistemi, permettendo agli hacker di spiare riunioni strategiche.
SEZIONE III – CASI CYBER
LEZIONE 3 – PHISHING TARGETED
Un membro del Board riceve un’email ben strutturata, apparentemente da un partner strategico, con un allegato infetto. Aprendo il file, gli hacker ottengono accesso ai documenti riservati del Board.
SEZIONE III – CASI CYBER
LEZIONE 4 – INSIDER THREAT
Un dirigente senior inizia a comportarsi in modo sospetto. Poco dopo, si scopre che ha esfiltrato dati sensibili sulle strategie aziendali e li ha venduti a un concorrente o a un attore statale ostile. L’azienda subisce un grave danno competitivo e rischia ripercussioni legali.
SEZIONE IV – SECURITY AWARENESS
LEZIONE 1 – SPEAR PHISHING AVANZATO
SEZIONE IV – SECURITY AWARENESS
LEZIONE 2 – AI E DATA PROTECTION
SEZIONE IV – SECURITY AWARENESS
LEZIONE 3 – SOCIAL ENGINEERING
SEZIONE IV – SECURITY AWARENESS
LEZIONE 4 – BRING YOUR OWN DEVICE (BYOD)
SEZIONE IV – SECURITY AWARENESS
LEZIONE 5 – AUTHENTICATION
I sistemi di autenticazione proteggono l’accesso a reti, dati e applicazioni aziendali, garantendo che solo utenti autorizzati possano operare. I metodi tradizionali basati su password sono sempre più vulnerabili a phishing, brute force e credential stuffing, rendendo necessario un approccio più sicuro.
SEZIONE IV – SECURITY AWARENESS
LEZIONE 6 – ADVERSARIAL ATTACK

Vuoi saperne di più?
