Board Training NIS2
Livello 2

Board Training NIS2 / Livello 2

Cyber Guru NIS2

Il livello II del corso NIS2 affronta le sfide della protezione digitale, combinando governance, tecnologie avanzate e consapevolezza del rischio cyber. Mira a fornire competenze per gestire le minacce informatiche attraverso strategie di governance, uso dell’Intelligenza Artificiale e analisi di casi reali con un focus sulle normative, gestione del rischio e tecniche di attacco, per rafforzare la resilienza aziendale. L’obiettivo del corso è  aumentare la security awareness e creare una cultura della sicurezza efficace contro le minacce cyber in continua evoluzione.

SEZIONE I

SICUREZZA CYBER INTEGRATA

3 Lezioni

SEZIONE II

DALLA GOVERNANCE ALL’AI

3 Lezioni

SEZIONE III

CASI CYBER

4 Lezioni

SEZIONE IV

SECURITY AWARENESS

6 Lezioni

SEZIONE I – SICUREZZA CYBER INTEGRATA

LEZIONE 1 – LA SICUREZZA DELLA SUPPLY CHAIN
La sicurezza della supply chain è cruciale nel rischio cyber, come sottolineato dalla NIS2 e dai framework di sicurezza. La gestione della supply chain richiede il coinvolgimento della cybersecurity già nella selezione dei partner e una strategia che include test preliminari, analisi delle vulnerabilità e penetration test prima dell’integrazione. Contratti e NDA devono formalizzare i requisiti di sicurezza e prevedere verifiche continue. 

SEZIONE I – SICUREZZA CYBER INTEGRATA

LEZIONE 2 – LA DIGITAL IDENTITY
La Digital Identity è il nuovo perimetro di sicurezza per le organizzazioni, e l’approccio Zero Trust garantisce accessi sicuri autenticando e autorizzando ogni operazione secondo i principi di least privilege e need to know, prevenendo rischi legati a stratificazioni tecnologiche e permessi eccessivi. Strumenti chiave come il Directory Service per la gestione delle identità, l’IAM per i permessi applicativi, il PAM per gli accessi amministrativi e il Conditional Access.

SEZIONE I – SICUREZZA CYBER INTEGRATA

LEZIONE 3 – SECURITY BY DESIGN
Il principio di Security by Design prevede che la sicurezza sia integrata fin dalla fase di progettazione di software, infrastrutture e processi, salvaguardando riservatezza, integrità, disponibilità e resilienza dei dati. Questo approccio rigoroso e disciplinato è essenziale per ridurre i rischi cyber e i costi di interventi successivi, applicandosi a ogni fase, dall’ideazione alla delivery, includendo analisi del contesto e dei rischi, definizione dei requisiti di sicurezza, trattamento e accettazione del rischio residuo.

SEZIONE II – DALLA GOVERNANCE ALL’AI

LEZIONE 1 – LE PERSONE
La gestione del rischio cyber richiede non solo soluzioni tecnologiche, ma anche governance e il coinvolgimento delle persone. Il Cybersecurity Governance Framework, composto da linee guida, policy e procedure, organizza le regole per proteggere dati e infrastrutture. Tuttavia, comportamenti inadeguati possono compromettere gli investimenti in sicurezza. 

SEZIONE II – DALLA GOVERNANCE ALL’AI

LEZIONE 2 – IL CLOUD
In passato, la strategia cloud mirava a ridurre i costi dismettendo i data center, ma la complessità tecnologica ed economica ha reso questo approccio obsoleto. Oggi, con la trasformazione digitale, il cloud è indispensabile per garantire rapidità e flessibilità. Le aziende adottano una “Cloud Economy” basata su componenti modulari e riutilizzabili, adattandosi al time to market e progettando servizi agili e temporanei. 

SEZIONE II – DALLA GOVERNANCE ALL’AI

LEZIONE 3 – AI E CYBERSECURITY
L’Intelligenza Artificiale sta rivoluzionando la cybersecurity, con strumenti di Machine Learning e modelli di linguaggio (LLM) che analizzano grandi volumi di dati, riducono i falsi positivi e supportano attività come la selezione dei controlli di sicurezza, la redazione di policy e la navigazione normativa. Gli agenti AI possono affiancare o sostituire i team di primo livello nei Security Operation Center, accelerando la risposta alle minacce, e migliorare la Threat Intelligence per prevenire attacchi. 

SEZIONE III – CASI CYBER

LEZIONE 1 – DEEPFAKE E MANIPOLAZIONE
Un deepfake ultra-realistico del CEO appare in un video, annunciando una falsa acquisizione. Le azioni della società crollano e il Board è costretto a intervenire rapidamente.

SEZIONE III – CASI CYBER

LEZIONE 2 – ATTACCO AI DISPOSITIVI PERSONALI
Un membro del Board accede alla rete aziendale dal proprio tablet personale non aggiornato. Un malware si infiltra nei sistemi, permettendo agli hacker di spiare riunioni strategiche.

SEZIONE III – CASI CYBER

LEZIONE 3 – PHISHING TARGETED
Un membro del Board riceve un’email ben strutturata, apparentemente da un partner strategico, con un allegato infetto. Aprendo il file, gli hacker ottengono accesso ai documenti riservati del Board.

SEZIONE III – CASI CYBER

LEZIONE 4 – INSIDER THREAT
Un dirigente senior inizia a comportarsi in modo sospetto. Poco dopo, si scopre che ha esfiltrato dati sensibili sulle strategie aziendali e li ha venduti a un concorrente o a un attore statale ostile. L’azienda subisce un grave danno competitivo e rischia ripercussioni legali.

SEZIONE IV – SECURITY AWARENESS

LEZIONE 1 – SPEAR PHISHING AVANZATO

Lo Spear Phishing è una tecnica avanzata di attacco informatico che colpisce persone specifiche con email o messaggi altamente personalizzati. Gli hacker raccolgono informazioni sulle vittime da social media, siti web o data breach, rendendo le comunicazioni estremamente credibili. L’obiettivo è indurre il bersaglio a cliccare su link dannosi, scaricare malware o fornire credenziali riservate.
SEZIONE IV – SECURITY AWARENESS

LEZIONE 2 – AI E DATA PROTECTION

L’Intelligenza Artificiale sta trasformando la gestione e la protezione dei dati, ma solleva anche sfide cruciali per la privacy e la sicurezza. Gli algoritmi AI analizzano enormi volumi di informazioni, ottimizzando la cybersecurity con rilevamento avanzato delle minacce, riduzione dei falsi positivi e automazione della risposta agli attacchi. 
SEZIONE IV – SECURITY AWARENESS

LEZIONE 3 – SOCIAL ENGINEERING

Il Social Engineering è una tecnica di attacco che sfrutta la manipolazione psicologica per ottenere accesso a informazioni riservate, sistemi aziendali o risorse sensibili. Gli hacker non attaccano direttamente la tecnologia, ma si infiltrano nelle organizzazioni sfruttando la fiducia, la disattenzione o la pressione psicologica dei dipendenti..
SEZIONE IV – SECURITY AWARENESS

LEZIONE 4 – BRING YOUR OWN DEVICE (BYOD)

Il BYOD consente di utilizzare dispositivi personali per accedere a reti e dati aziendali, migliorando flessibilità e produttività. Tuttavia, questa pratica introduce rischi significativi per la cybersecurity, poiché laptop, smartphone e tablet personali spesso non rispettano gli standard di sicurezza aziendali. Senza adeguati controlli, il BYOD può esporre l’azienda a malware, furto di dati e accessi non autorizzati. 
SEZIONE IV – SECURITY AWARENESS

LEZIONE 5 – AUTHENTICATION
I sistemi di autenticazione proteggono l’accesso a reti, dati e applicazioni aziendali, garantendo che solo utenti autorizzati possano operare. I metodi tradizionali basati su password sono sempre più vulnerabili a phishing, brute force e credential stuffing, rendendo necessario un approccio più sicuro.

SEZIONE IV – SECURITY AWARENESS

LEZIONE 6 – ADVERSARIAL ATTACK

Gli Adversarial Attack sono attacchi sofisticati che manipolano i modelli di Intelligenza Artificiale (AI) inserendo dati ingannevoli per alterarne il comportamento. Questi attacchi sfruttano vulnerabilità negli algoritmi di Machine Learning, inducendo errori nei sistemi di riconoscimento facciale, analisi delle minacce o cybersecurity automatizzata.
Di più

Vuoi saperne di più?

Vuoi saperne