NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Questo sito utilizza cookie tecnici di terze parti per le sue funzionalita. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all uso dei cookie.

Microsoft Project Professional: dalla A alla Z

 

Durata: 16h - Livello: base/intermedio

 

Obiettivi

Il corso si propone di fornire ai partecipanti le competenze necessarie per poter utilizzare un efficace strumento metodologico ed operativo per la gestione e pianificazione dei progetti aziendali, quali ad esempio la gestione di commesse, gestione di risorse umane e materiali, gestione di progetti attinenti la logistica, gestione della pianificazione di processi, gestione delle attività produttive. Durante il corso al fine di consolidare le nozioni apprese verranno illustrati casi pratici di utilizzo.

 

Destinatari

Il corso è rivolto a Project Manager, Project Leader, Imprenditori, Dirigenti, Attori Operativi del progetto.

 

Prerequisiti:

Conoscenze di base del sistema operativo Microsoft Windows.

 

Contenuti

  • Introduzione a Microsoft Project: scopi, finalità, modalità d'utilizzo
  • Ambiente operativo: strutturazione, barre degli strumenti, visualizzazioni
  • Creazione di un nuovo progetto: linee guida operative per la creazione dei progetti
  • Impostazioni iniziali del progetto: gestione dei calendari, settaggi
  • Creazione delle attività del progetto: macroattività e attività di dettaglio, impostazione delle durate, milestone, collegamenti, vincoli
  • Creazione delle risorse del progetto: risorse lavoro e risorse materiali, assegnazione delle risorse alle attività, gestione delle sovrassegnazioni
  • Gestione del controllo di avanzamento del progetto: filtraggi e raggruppamenti, linee di avazamento, le previsioni
  • Creazione dei report: tipologie di report, opzioni di stampa
  • Casi pratici ed esempi applicativi
 

Richiesta Preventivo

Sicurezza informatica per utenti: Cyber Security Awareness


Durata: 8h


Destinatari:

Utenti Dipendenti aziendali Manager

Prerequisiti:
conoscenze base di sistemi operativi

Obiettivi:
Rendere edotti gli utenti sui potenziali rischi insiti nell’uso di strumenti informatici, fornendo gli strumenti adeguati per l'identificazione e il trattamento delle più rilevanti problematiche in ambito user security. Al termine del corso si avrà una conoscenza dei principali aspetti legati alla sicurezza informatica, si sarà in grado di identificare rischi e minacce, e di determinare le più adeguate tipologie di contromisure da mettere in atto.

 

Sommario degli argomenti:

La sicurezza informatica: introduzione


Minacce (e contromisure):
➢ Infezione da Virus «Ransomware», e altri malware
➢ Furto di credenziali e di dati
➢ Backdoor e Trojan Horses
➢ Siti Internet malevoli
➢ SPAM
➢ Phishing e Social Enigennering


Punti deboli
➢ Impreparazione tecnica
➢ Complessità delle minacce
➢ Mancanza di formazione

Linee Guida per una navigazione sicura ed un uso consapevole di Internet e della posta elettronica

Cenni sulle normative di Legge
➢ Il quadro normativo
➢ GDPR
➢ D. Lgs. 231/2001 – Reati informatici

 

Richiesta Preventivo

Sicurezza dei Dispositivi Mobili

Durata: 1gg (8h)

 

A chi è rivolto il corso?
Responsabili di Sicurezza Informatica, Tecnici di Sicurezza Informatica, IT Security Auditors

Prerequisiti:
Conoscenze base di Sistemi Operativi e di utilizzo dei dispositivi mobili

Descrizione:
Conoscere le minacce a cui possono essere soggetti i dispositivi mobili (smartphone e tablet). Utilizzare strumenti e metodologie per evitare tali minacce e sanare le vulnerabilità.

 

Sommario degli argomenti:

 

Le principali minacce incombenti sui dispositivi mobili

  • Classificazione ENISA dei principali rischi di sicurezza di smartphone e tablet e contromisure:
    • Data leakage
    • Unintentional discolure
    • Attacks on decommissioned smartphones
    • Phishing attacks
    • Spyware attacks
    • Network spoofing attacks
    • Surveillance attacks
    • Dialerware attacks
    • Financial malware attacks
    • Network congestion

 

Strumenti per la sicurezza attiva di dispositivi mobili

  • Antivirus per dispositivi mobili
  • Firewall per dispositivi mobile
  • Introduzione agli MDM

 

Individuazione di vulnerabilità nei dispositivi mobili

  • Vulnerability scanner

 

Root di dispositivi Android

  • Vantaggi e svantaggi
  • Il problema di malware nella App

 

Jailbreak di dispositivi iOS

  • Rischi e pericoli del jailbreak

 

CASE STUDY: le principali vulnerabilità dei dispositivi Android

  • Momento di riflessione riguardante dispositivi mobile Android: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare per smartphone e tablet Android

 

CASE STUDY: le principali vulnerabilità dei dispositivi iOS

  • Momento di riflessione riguardante dispositivi mobile iOS: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare per smartphone e tablet iOS

 

Richiesta Preventivo

Monitorare le reti mediante IDS (Intrusion Detection Systems)

Durata: 8h

 

A chi è rivolto il corso?
Responsabili di Sicurezza Informatica, Tecnici di Sicurezza Informatica, IT Security Auditors

Prerequisiti:
Conoscenze base di Sistemi Operativi (Windows, Linux)

Obiettivi:
Conoscere gli strumenti utilizzabili per monitorare la sicurezza della propria rete. Impostare opportune logiche di auditing per gli eventi critici di violazione della sicurezza. Ottimizzare l’utilizzo degli strumenti di rivelazione delle intrusioni per la propria rete. Conoscere le possibilità in termini di contromisure in circostanze di violazioni della sicurezza, impostabili automaticamente mediante gli IDS. Esercitarsi concretamente sulla configurazione e l’utilizzo di un sistema IDS.

Agenda del corso:

Perché utilizzare un IDS nella propria rete

  • Ruolo e funzioni degli IDS nella sicurezza della rete
  • Punti di forza e debolezze
  • Dove e quando gli IDS devono essere usati
  • Chi amministra gli IDS
  • IDS vs. Firewall
  • Insourcing vs. Outsourcing

 

 Classificazione degli IDS

  • Tipologie di Intrusion Detection Systems:
    • Network-Based
    • Host-Based
    • IDS Ibridi
    • IDS passivi e IDS attivi
    • Integrity monitors
    • Anomaly Based
    • Kernel monitors
    • Real-time vs. Pole for later

 

Architettura degli IDS

  • Componenti di un sistema IDS
  • Sensori
  • Collettori
  • Console di gestione

 

 IDS basati su Rete (Network based IDS)

  • Introduzione
  • Architettura
  • Sistema distribuito a nodi di rete
  • Vantaggi/Svantaggi

 

 CASE STUDYle principali vulnerabilità dei sistemi e possibili utilizzi degli IDS

Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare mediante IDS

 

IDS basati su Host (Host based IDS)

  • Introduzione
  • Architettura
  • Sistema distribuito basato su host
  • Vantaggi/Svantaggi

 

Le Signature degli IDS e loro analisi

  • Concetto di Signature
  • Vulnerabilità comuni
  • Signature di traffico normale
  • Signature di traffico anomalo

 

IDS Open Source

  • Snort, Aide, Tripwire
    • Architettura
    • Installazione
    • Configurazione
    • Logging

 

ESERCITAZIONE PRATICA: Installazione e Configurazione di Snort, Simulazione di un tentativo di attacco, Analisi dei log registrati.

 

 Contromisure agli attacchi mediante gli IDS

  • Monitoraggio del traffico
  • Generazione di messaggi di allerta: tipologie di allertamento
  • Impostazione di azioni basate su politiche di sicurezza
    • Forzare la disconnessione della sessione
    • Bloccare l’accesso alla rete alla sorgente dell’attacco
    • Bloccare tutti gli accessi alla rete

 

Cenni sugli IDS Commerciali

 ESERCITAZIONE PRATICA:

  • Installazione e Configurazione di OSSec,
  • Simulazione di un tentativo di attacco,
  • Analisi dei log registrati.

 
Gli IDS nella gestione degli attacchi: tuning dei sistemi

  • Sistemi early-warning
  • Procedure di escalation
  • Politiche di sicurezza e procedure
  • Definire l’ambito degli attacchi ed incidenti da gestire
  • Definizione dei livelli di allarme degli IDS
  • Le possibili fonti di risposta agli incidenti
  • Integrazione di IDS e Firewall
  • Sviluppare un’efficace capacità di risposta agli incidenti

 

Richiesta Preventivo