Formazione
Cyber Security
La formazione è uno strumento fondamentale nei processi di prevenzione e di mitigazione del rischio cyber.
Che cos'è
La formazione è uno strumento fondamentale nei processi di prevenzione e di mitigazione del rischio cyber.
I dati indicano che il fattore umano è la principale vulnerabilità e che la formazione riduce i rischi di phishing e di infezioni da malware fino al 90%.
Le modalità:
- Formazione frontale
- Formazione antiphishing
1. FORMAZIONE FRONTALE
OBIETTIVI
Sensibilizzazione ai rischi informatici.
Formazione su Regolamento / Policy aziendale per l’utilizzo delle risorse informatiche.
DESTINATARI
Manager (strategia, budget, controllo, etc.)
Utenti dei sistemi informativi aziendali (Cyber Security e GDPR)
IT Manager (Cyber Security, Business Continuity; Privacy by Design e by Default
MODALITÀ
- On site (in aula e corsi individuali/tutoring
- Webinar
- E-learning (corsi multimediali tutoriali su GDPR e Cyber)
- Tutoring
CARATTERISTICHE
Durata, 90-120 min.
Aula, 1-2 sessioni/gg.
Video conferenza, più sessioni.
Webinar se 20+ partecipanti.
Attestato di partecipazione.
Verifica di apprendimento, opzionale.
Durata, argomenti e materiale formativo saranno definiti in base alle esigenze dell’azienda.
ARGOMENTI BASE
- SICUREZZA INFORMATICA
Nuove forme di delinquenza; incidenti informatici più diffusi; rischi e minacce per l’azienda; malware; data breach; phishing; truffe e e-crime; ruolo degli utenti nella difesa del patrimonio informativo; misure di prevenzione e protezione, ecc.
- POLICY SULLA SICUREZZA AZIENDALE
Utilizzo postazioni e strumenti; gestione credenziali e password; posta elettronica; internet; smartphone; smart working; Social Network; sistema disciplinare aziendale, ecc.
- AGGIORNAMENTO GDPR-PRIVACY
Tipologie di dati; quadro generale sintetico sugli obblighi del GDPR; compiti degli autorizzati al trattamento; buone prassi per il trattamento dei dati di business e personali, ecc.
2. NIS 2 EXECUTIVE TRAINING
OBIETTIVI
La Direttiva NIS 2 impone a organi di amministrazione e direttivi di supervisionare e garantire la conformità alle misure di sicurezza informatica.
Il
NIS 2 Executive Training 2025, sviluppato con EQA, è il corso pensato per fornire strumenti pratici e conoscenze indispensabili per dirigenti, amministratori e responsabili operativi.
Ti permetterà di soddisfare gli obblighi formativi richiesti dalla normativa e di assumere un ruolo strategico nella governance della sicurezza informatica.
È un'opportunità per proteggere la tua azienda da minacce cyber e garantire la conformità, evitando sanzioni.
Non lasciare che la complessità normativa rallenti la tua organizzazione!
DESTINATARI
- Membri di Consigli di amministrazione e organi direttivi.
- Singoli amministratori, consiglieri, dirigenti, membri dell’Alta Direzione e sindaci.
- Personale di supporto come segreterie di direzione e uffici legali.
- Responsabili tecnici e operativi, tra cui IT Manager, CISO, CIO, DPO, responsabili della transizione digitale e Punti di Contatto NIS.
ARGOMENTI
- Gli obblighi normativi e le responsabilità degli organi direttivi e amministrativi.
- Gli elementi essenziali di cyber security per comprendere i rischi e le strategie di protezione dei sistemi informativi e delle reti aziendali.
MODALITÀ
- Online: due sessioni da 1 ora, ideali per riunioni del Cda o alta direzione.
- In presenza: una sessione intensiva di 2-3 ore per un massimo di 20 partecipanti.
CARATTERISTICHE
Durata: 2 ore circa.
In presenza: una sessione intensiva di 2-3 ore per un massimo di 20 partecipanti.
Online: due sessioni da 1 ora, ideali per riunioni del Cda o alta direzione.
Certificato di partecipazione di EQA (che permetterà di soddisfare anche una dei requisiti NIS 2 sulla formazione del Top Management).
Materiali inclusi: slide approfondite e checklist operativa.
3. CONFORMITA' NIS 2
E APPLICAZIONE OPERATIVA
OBIETTIVI
La Direttiva NIS 2 (UE 2555/2024), recepita in Italia con il d.lgs. 138/2024, introduce regole rigorose per la gestione della sicurezza informatica nei settori essenziali e importanti.
Questo corso intensivo di 8 ore è pensato per fornirti tutte le competenze necessarie per adeguarti alla normativa e gestire i rischi informatici in modo efficace.
Riceverai strumenti concreti per implementare le misure di sicurezza richieste.
Potrai comprendere e affrontare gli obblighi di governance e continuità operativa.
Avrai la possibilità di partecipare a esercitazioni pratiche e ottenere un certificato di partecipazione rilasciato da EQA.
Non aspettare, questo corso è l’opportunità perfetta per prepararti al meglio a raggiungere la conformità alla Direttiva NIS 2!
DESTINATARI
- Persone nominate o in procinto di essere nominate Punto di Contatto NIS, ad esempio, i rappresentanti legali, i procuratori generali o i dipendenti delegati.
- IT Manager e responsabili della sicurezza delle reti e dei sistemi aziendali che saranno coinvolti nell’implementazione NIS.
ARGOMENTI
- Approfondimenti sulla Direttiva NIS 2: contesto, ambito di applicazione e obblighi normativi.
- Strumenti pratici per la prevenzione e mitigazione dei rischi cyber.
- Analisi dei ruoli chiave come il Punto di Contatto NIS e gli IT Manager.
- Simulazioni operative per la gestione degli incidenti e le notifiche obbligatorie.
- Le competenze per collaborare con l’Autorità Nazionale Competente (ACN).
MODALITÀ
Online: suddiviso in due sessioni da 4 ore ciascuna.
- Interattivo, con dibattiti, esercitazioni pratiche e materiali formativi.
- Flessibile, per un massimo di 20 partecipanti per garantire un’esperienza personalizzata.
CARATTERISTICHE
Durata: due sessioni da 4 ore.
Certificato di partecipazione di EQA.
Materiali inclusi: slide approfondite e checklist operativa.
4. FORMAZIONE ANTIPHISHING
Progettiamo ed erogazione campagne antiphishing per verificare il livello di consapevolezza e conoscenza del personale e per sensibilizzarlo e formarlo a riconoscere questi pericoli e ad evitarli.
OBIETTIVI
- Verificare il livello di attenzione e di preparazione degli utenti
- Sensibilizzare e formare il personale a riconoscere ed evitare i tentativi di «phishing»
- Ridurre significativamente la possibilità di un attacco ramsoware o di una truffa
5. TABLETOP EXERCISE

OBIETTIVI
- Creare un ambiente teorico in cui analizzare le attuali procedure di risposta alla crisi, la gestione e le comunicazioni interne ed esterne in un ambito definito
- Testare l'efficacia dei ruoli e delle responsabilità del Business Continuity o Crisis Management Management Team, come definito dall'organizzazione
- Migliorare la pianificazione e il pensiero strategico e proattivo del team in caso di crisi
- Valutare l'efficacia della documentazione di gestione della crisi
- Identificare qualsiasi debolezza sistemica
- Migliorare la consapevolezza del Team sui problemi di gestione della crisi e sulle best practice
CHE COS'E'?
Per poter gestire efficacemente un evento critico, il Business Continuity Team deve essere formato ed allenato regolarmente.
Organizziamo sessioni di formazione in aula, “table top exercise” in cui viene simulata una situazione di crisi ed altre attività formative in base alle esigenze dell’organizzazione.
Il “table top exercise” è un'esercitazione basata sulla discussione in cui il personale con ruoli e responsabilità nel BCP si riunisce in un'aula o in gruppi di lavoro per convalidare il contenuto del piano discutendo i propri ruoli durante un'emergenza e le proprie risposte a una particolare situazione di emergenza.
MODALITA'
- E’ una stimolante sfida manageriale che richiede sia un pensiero operativo sia un approccio strategico.
- Si basa su uno scenario di crisi, che tipicamente include un incidente primario aggravato da eventi e circostanze secondarie.
- È condotto in
fasi a tempo, con salti temporali, che permettono
l'esplorazione e la simulazione degli impatti a medio e lungo termine. - Include time-out facilitati, per considerare gli impatti e sviluppare le strategie di risposta corrispondenti.
- Fornisce opportunità di riflessione e di allenamento alla gestione delle crisi.
- Prevede un’attività di debriefing, subito dopo la fine dell'esercizio.