Sicurezza informatica

Un corso di S.T.A.M.P.A. SRL.

Il percorso formativo denominato “Sicurezza informatica” è articolato in un unico modulo della durata di otto ore. In ingresso è previsto un test per la valutazione del livello di conoscenze possedute dai discenti. Il test di valutazione, elaborato e somministrato dal docente, sarà strutturato in domande a risposta multipla. Lo svolgimento dell’azione formativa è ispirato all’approccio “competence based” ed è caratterizzato dall’adozione di strategie didattiche finalizzate ai risultati dell’apprendimento (learning outcomes), ovvero sulle competenze, conoscenze e abilità che il soggetto sarà in grado di utilizzare in un determinato contesto al termine del processo di apprendimento formale. L’approccio metodologico individuato privilegia l’acquisizione “in situazione”, ovvero in contesti in cui il soggetto sperimenta in modo diretto le conoscenze e le abilità acquisite. La metodologia didattica presenta caratteristiche di rigore metodologico e di flessibilità operativa ed è orientata allo sviluppo del processo di apprendimento graduale essendo basata sulla creazione di un'atmosfera di scambio reciproco e su una didattica estremamente attiva, in cui esercitazioni pratiche e momenti di riflessione si susseguono a ritmi prestabiliti per ottenere e mantenere vivo l’interesse e l’attenzione dei partecipanti.

Il potenziamento delle competenze digitali rappresenta uno degli assi strategici individuati dal PNRR per rilanciare l’economia dopo il pesante rallentamento seguito alla pandemia. Proprio quest’ultima ha determinato un’ulteriore accelerazione verso una maggiore consapevolezza e un uso più critico delle tecnologie digitali, già drivers per la crescita sostenibile dell’UE.
La recente indagine Unioncamere (2021) conferma, infatti, la crescente domanda da parte delle aziende di set di competenze digitali necessarie a sostenere le nuove organizzazioni interne e i nuovi modelli di business prodotti dalla transizione digitale.
Gli obiettivi formativi dell’iniziativa, dunque, puntano a migliorare la capacità di utilizzare in sicurezza i dispositivi per reperire, scambiare, conservare dati ed informazioni. Al termine del corso i partecipanti saranno in grado di:
– Applicare correttamente le procedure di installazione di software;
– controllare le procedure di aggiornamento software e/o hardware;
– rispettare le procedure di sicurezza delle informazioni;
– Utilizzare la posta elettronica e gli altri strumenti di comunicazione online;
– Navigare in rete in sicurezza, riconoscendo e fronteggiando le minacce provenienti dall’uso di internet.

Il corso prevede che, in uscita, il partecipante sia in grado di:
individuare le modalità per proteggere i dispositivi e contenuti digitali;
distinguere rischi e minacce negli ambienti digitali;
applicare misure di sicurezza.
Le conoscenze che saranno trasferite riguardano:
Le finalità della sicurezza informatica;
La sicurezza delle reti;
Il browser e la sicurezza online.

Il corso prevede un test in ingresso che intende:
– fornire una visione globale delle competenze informatiche e digitali del discente fin dall’inizio della formazione;
– Utilizzare l’autovalutazione per aumentare il grado di consapevolezza sul livello di conoscenze posseduto e sul gap formativo da colmare;
– Favorire il rilevamento delle lacune ed il rispettivo posizionamento delle competenze digitali.
Al termine del corso sarà rilasciato un attestato di frequenza.

Carlo Spiezia

carlospiezia@stampaconsulting.net

Cyber Security – Tutela dei dati e delle informazioni aziendali

Il modulo tratta il concetto di sicurezza informatica ponendo particolare attenzione ai temi della riservatezza, integrità e disponibilità dei dati e delle informazioni scambiati attraverso le tecnologie digitali soffermandosi in particolare sui rischi della navigazione in rete, sull’uso delle reti locali e sui principali software di posta elettronica. In particolare, descrive le principali misure di sicurezza che possono essere adottate per proteggere i dispostivi e la navigazione negli ambienti digitali. La diffusione e l’uso di dispositivi nello svolgimento delle mansioni e l’esponenziale aumento dello scambio di informazioni e dati determina, infatti, la necessità di acquisire le conoscenze per utilizzare in sicurezza internet e i più diffusi device. Il modulo ha lo scopo di aumentare la capacità di proteggere i dati sia su un sistema che in una rete connessa a Internet attivando le condizioni per proteggere i dati aziendali contro perdite, attacchi virali e intrusioni.

Destinatari

I potenziali destinatari, secondo la classificazione CCNL di settore, sono: - impiegati sia tecnici che amministrativi con mansioni di concetto svolte in autonomia decisionale, chiamati individuare modi ben definiti e sistematici per proteggere i dispositivi e contenuti digitali. Profili esemplificativi: capi servizio o capi reparto, contabile. Livello: I livello; - impiegati con mansioni di concetto, che con specifica collaborazione svolgono attività amministrativa o tecnica caratterizzata da autonomia operativa e decisionale e che sono chiamati a distinguere rischi e minacce ben definiti e sistematici negli ambienti digitali. Profili esemplificativi: magazzinieri, spedizionieri, segretari/assistenti di direzione. Livello: II livello - operai aventi specifica professionalità ed alta specializzazione. Profili esemplificativi: operai e impiegati chiamati a risolvere problemi diretti, ed essere in grado di scegliere misure di sicurezza ben definite e sistematiche. Livello: III livello.

Obiettivi dell’apprendimento

Gli obiettivi di apprendimento del modulo sono quelli di favorire l’acquisizione di conoscenze ed abilità sul tema della sicurezza informatica affinché possano essere correttamente applicate le procedure per garantire la protezione e la circolazione dei dati e delle informazioni. Le conoscenze che saranno trasferite sono: il concetto di sicurezza informatica le misure di sicurezza dei supporti digitali i malware Gli antivirus Le reti e le connessioni I broswer La posta elettronica Le abilità che il modulo intende formare sono: Distinguere tra dato e informazione Individuare e distinguere le misure di protezione attive e passive Impostare una password su un file Office Distinguere le diverse tipologie di reti Identificare i pericoli di una connessione su reti pubbliche Utilizzare correttamente le impostazioni di un browser Gestire in sicurezza una casella di posta elettronica Individuare i pericoli derivanti dallo spam Individuare i tentativi di phishing.

Modalità formativa

Lezioni frontali (Aula tradizionale)

Formazione a distanza sincrona

Metodologia La metodologia che sarà utilizzata è quella della “lezione frontale interattiva” che prevede l’esposizione dei contenuti necessari per una migliore strutturazione delle conoscenze e che sarà utilizzata per la sistemizzazione dei dati di apprendimento emersi e sollecitati durante le attività didattiche.

Brindisi, Napoli,

Contatta l’Ente manifestando l’interesse

Hidden
Hidden
Hidden
Hidden
Privacy*
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.