Firewall
La necessaria difesa per proteggere il perimetro aziendale
I criminali informatici hanno da tempo capito che è molto più facile colpire un’azienda mettendo nel mirino le persone piuttosto che gli strumenti informatici che le aziende usano per difendersi. Perché cercare una vulnerabilità su un Firewall quando una mail di phishing costruita ad hoc permette di superare tutte le difese colpendo le aziende nel loro punto debole quale è il personale? Ecco perché noi di InfoeRRe puntiamo sulla formazione, ritenendo che un personale addestrato a riconoscere le minacce informatiche è più efficace del migliore dei Firewall.
Per necessità di lavoro è più facile che il personale svolga le proprie mansioni fuori dal perimetro aziendale. Ma in questo modo vengono meno tutte quelle difese disponibili in azienda, come ad esempio la copertura del firewall e le altre difese perimetrali e di frontiera.
Quando il personale opera in smart working o comunque all’esterno dell’azienda, rimane soltanto un’ultima protezione a sua difesa. L’utente diventa così l’ultimo Antivirus: quello posizionato tra il tavolo e la sedia. È l’elemento più importante, ed è pure dotato di intelligenza “naturale”! È proprio lì che va a lavorare il nostro percorso di formazione.
La formazione continua è uno degli aspetti definiti dalla normativa in materia di GDPR. Sempre più spesso gli organi preposti ai controlli si aspettano di trovare un percorso di formazione ben definito tra la documentazione richiesta e sanzionano le aziende che trascurano questa parte.
Erogato dal nostro staff tecnico certificato in modalità on site, webinar ed e-learning e declinato a diversi livelli in base alle singole esigenze delle aziende, al contesto lavorativo e al grado iniziale di competenza del corsista (partendo dai concetti fondamentali della sicurezza informatica fino a quelli più advanced), il corso prevede vari argomenti: per esempio, le modalità d’uso sicuro di device e reti Wi-Fi gratuite, le competenze necessarie per un uso consapevole e sicuro delle password, dei social, del web e degli strumenti informatici in generale d’uso più frequente, come Internet e posta elettronica, approfondendo argomenti attuali, quali Social Engineering Attacks e Key Defenses.
La formazione viene completata da cenni sullo sviluppo nel tempo delle minacce e della situazione della sicurezza informatica a livello internazionale. Sono previste prove pratiche e a fine corso vi è il rilascio di un attestato di frequenza.
Il nostro corso è adatto a chi entra in contatto con informazioni aziendali strategiche e sensibili e fa un uso frequente e intenso degli strumenti di navigazione e della posta elettronica da PC, tablet e Smartphone.
Implementare, monitorare e sottoporre a backup. La resilienza dei dati…
Il servizio di Vulnerability Assessment (VA) consiste nell’analizzare i sistemi…
Cookie | Durata | Descrizione |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |