Programma Globale Sul Cyber Risk
Total Page:16
File Type:pdf, Size:1020Kb
Proposta destinata a: • Direzione Commerciale • Uffici Formazione Programma globale sul Cyber Risk 3 strumenti sul rischio cibernetico per • la comprensione del fenomeno e dei rischi emergenti • l’individuazione delle soluzioni e delle garanzie più idonee del mercato assicurativo italiano del rischio Cyber Destinatari: Il progetto si articola in: • Imprese assicuratrici: le Direzioni tecniche e le Direzioni commerciali 1. BENCHMARK TECNICO delle compagnie di assicurazione scopriranno la sulle 10 principali polizze offerte dal mercato particolarità dell’analisi del Benchmark tecnico di 10 polizze di mercato sezionate minuziosamente per dare un quadro delle soluzioni offerte. 2. COLLANA FORMATIVA • Intermediari (Agenti, Broker, Istituti di credito): ONLINE SUL RISCHIO CYBER avranno disponibili diversi servizi formativi che ga- La collana e-learning di formazione continua rantiscono un approccio professionale ed adeguato ed operativa dedicata alla scoperta delle prin- alle esigenze del cliente cipali tematiche del Cyber Risk. Un percorso di 20 ore strutturato in 18 • Risk Manager delle imprese commerciali: moduli formativi, con vari gradi di approfon- potranno verificare la soluzione più adatta per la dimento a seconda delle esigenze propria realtà aziendale 3. FORMAZIONE SUI Perchè un programma globale sul Cyber Risk? L’incremento costante dello smart working e il conse- PRODOTTI ASSICURATIVI guente utilizzo di strumenti personali e connessioni do- Progettazione, realizzazione ed erogazione di mestiche favoriscono in modo esponenziale la diffusio- corsi in webinar e/o e-learning sui prodotti ne di malware. Il rischio cyber è sempre più presente intermediati nelle cronache e nelle agende dei manager delle impre- se italiane, che richiedono ai propri consulenti assicura- tivi conoscenza del fenomeno e risposte adeguate. Maggiori informazioni sono disponibili su Le Imprese assicuratrici e gli intermediari hanno l’onere di approcciare in termini consulenziali le esigenze di www.assinformsolutions.it copertura dei propri clienti (imprese, pubblica ammi- nistrazione, terzo settore, famiglie) individuandone le specificità e conoscendo l’offerta dei competitors. Società certificata UNI EN ISO 9001:2015 Settori EA 37 - EA 08 - EA 35 7 1. Cyber Insurance Benchmark Benchmark tecnico di 10 polizze di mercato passate al setaccio! Assinform propone lo strumento che consente alle Compagnie e alle reti di intermediazione di valutare e confrontare qualitativamente i Prodotti presenti sul mercato. Uno studio volto a comprendere la complessità delle singole polizze attraverso un’approfondita analisi delle singole clausole. Il Cyber Insurance Benchmark si divide in tre parti: Sezione condizioni chiave Sezione Polizze Cyber Risk Glossario Viene indicata, per ogni polizza Vengono analizzate in modo ap- Lo strumento indispensabile per esaminata, la presenza o l’assenza profondito le singole coperture, sviare ogni dubbio e comprendere di ogni singola garanzia o aspetto entrando nel merito delle garanzie appieno il significato di termini e rilevante per consentire un raf- di ciascun contratto, indagando la garanzie. fronto facile e immediato. portata delle stesse e mettendo- ne in risalto i punti di forza e di miglioramento. Maggiori informazioni su https://www.assinformsolutions.it/ servizio/cyber-insurance-benchmark/ 8 2. Corso online sul Cyber Risk La collana e-learning di formazione continua ed operativa per gli intermediari di assicurazione Nella Lettera al mercato del 29.12.2017 l’IVASS ritiene fondamentale l’accrescimento delle conoscenze informatiche degli intermediari, dei col- 18 moduli laboratori e dipendenti. “A tal fine l’istituto si attende che una quota del 20% del monte ore di forma- zione biennale obbligatoria per l’aggiornamento professionale, ex articolo 7 20 ore del Regolamento IVASS n. 6/2014, sia dedicata, a partire dal 2018, ai temi della sicurezza informatica.” complessive Scuola Assicurativa Assinform ha progettato e realizzato una collana for- mativa e-learning da 20 ore complessive che illustrano in modo semplice 4 unità ma esausitivo le principali tematiche del cyber risk, con numerosi casi didattiche pratici risolti. • Analisi dei casi in base alla frequenza di rischio Il programma complessivo è strutturato per analizzare tutte le princi- 72 casi concreti pali tematiche del cyber risk, dando priorità agli eventi che accadono con maggior frequenza. • 18 moduli da un’ora ciascuno, a loro volta composti da 4 unità di- Percorso formativo dattiche in cui vengono analizzati e approfonditi vari casi reali. personalizzabile A norma IVASS Reg. 40/2018. selezionando solo i moduli d’interesse • Coinvolgimento continuo L’approccio pratico consente al discente di riflettere sulle sue abitudi- ni e grazie alle nuove tecniche di storytelling si sente costantemente Caratteristiche tecniche coinvolto e stimolato a migliorarle. Formato SCORM1.2/xAPI HTML5 Maggiori informazioni e demo su www.assinformsolutions.it/ servizio/corso-cyber-risk/ 9 I 18 moduli 1° modulo (1h 30’) 10° modulo (1h) 16° modulo (1h) Il cybercrime Trojan bancari • • • Malware sLoad: PEC sotto Phishing Casi reali stuxnet • • attacco La navigazione Web Rischi dei social network • • • Cyber Security e Polizia Postale Uso di dispositivi Mobili Hacking Team • • • Attacco NoiPA, il phishing che Le connessioni Wi-Fi • ruba le buste paga (reti pubbliche) 11° modulo (1h) • Furto di identità: le frodi creditizie • Attacchi attraverso Shodan 2° modulo (1h 30’) • Sicurezza dei browser • Password • Casi reali - un attacco 17° modulo (1h) • La posta elettronica ransomware • SCA: quando la norma non è al • App Malevole e Permessi • Casi reali - il mondo della passo con la tecnologia • La Crittografia cybersecurity • La BOTnet: i computer zombie • Il Cyber Criminale: conosci il tuo 3° modulo (1h 30’) 12° modulo (1h) nemico • Sicurezza Wi-Fi • APT e Hacking Governativo • Attacco APT: il caso di Red Apollo • I Cookie • Casi reali - Crittovalute, TOR, • Ransomware Dark Web 18° modulo (1h) • Vettori di Attacco - • La riforma del copyright e il • Password più sicure: le nuove Dispositivi USB GDPR regole del NIST • Il futuro e il presente • Mobile Forensics: lo scontro 4° modulo (1h) dell’hacking / attacchi ai veicoli Apple-FBI • Malware e Antivirus • L’attacco Pharming: attenzione ai • Allegati e Link Malevoli 13° modulo (1h) siti-trappola • Backup e Ripristino • Aggiornamenti Windows perchè • Cyber Security: le sfide del 2020 • Ingegneria Sociale sono tanto importanti? • La Supremazia Quantistica possi- 5° modulo (1h) bilità infinite, rischi concreti • La firma digitale • Deep Fake - sono pericolosi? • Cosa sono i trojan • L’attacco ForkBomb un caso di • Le connessioni VPN Denial of Service • Cifratura nei dispositivi mobili 6° modulo (1h) 14° modulo (1h) • Sicurezza bluetooth • Internet Of Things - la ‘S’ sta per • Cifratura della posta sicurezza • Attacchi reali • Clearview - la fine della privacy • Gestione dei dati sensibili per come la conosciamo • L’Intelligenza Artificiale a servizio 7° modulo (1h) contro il phishing • Keylogger • Il protocollo WPA3 - è davvero • Dati online e privacy sicuro? • Smart card e sicurezza • Smishing e vishing 15° modulo (1h) • La Rete 5G: novità e minacce 8° modulo (1h) • Sito INPS al collasso: un caso • Sicurezza in viaggio concreto di DoS • Pharming • COVID-19 e cyber crime: alcune • Attacchi mirati strategie di attacco • Spyware worm e botnet • Furto di Account: la tua vita in mano ad altri 9° modulo (1h) • IoT • Cloud e sicurezza • Data breach • Come funziona un ransomware Per informazioni tel: 0434 26136 Mauro Venier - [email protected] Società certificata UNI EN ISO 9001:2015 Settori EA 37 - EA 08 - EA 35 Chiara Vialmin - [email protected] 10.