Il corso nasce dall’esigenza di introdurre i professionisti alle competenze specialistiche necessarie alla gestione e alla protezione dell’infrastruttura digitale attraverso cui tutti, oggi, svolgono il loro lavoro di architetti, designer, urbanisti. L’obiettivo principale, quindi, è quello di sviluppare una consapevolezza completa dei rischi informatici e di come implementare strategie efficaci di difesa dei dati progettuali.
La sicurezza del cloud rappresenta un elemento centrale del percorso formativo. I partecipanti impareranno a gestire in modo sicuro gli spazi di archiviazione online, proteggendo i progetti, i rendering digitali e i documenti sensibili. Verranno approfondite le tecniche di configurazione degli accessi, con particolare attenzione alla definizione di permessi granulari per collaboratori e professionisti esterni. La crittografia dei dati diventerà uno strumento quotidiano per garantire la riservatezza delle informazioni progettuali.
Le postazioni di lavoro saranno oggetto di un’analisi dettagliata dal punto di vista della sicurezza informatica. Il corso affronterà la corretta configurazione dei sistemi operativi professionali, l’installazione e gestione di sistemi antivirus e firewall avanzati. Verranno sviluppate policy di utilizzo dei dispositivi, sia aziendali che personali, con un focus specifico sulla protezione degli accessi e sulla gestione degli account professionali.
Un capitolo fondamentale sarà dedicato alle strategie di salvataggio e backup. I professionisti apprenderanno le architetture più moderne per la conservazione dei dati, con tecniche di backup incrementali e completi. Particolare attenzione verrà posta sulla ridondanza e distribuzione geografica delle informazioni, garantendo il ripristino veloce in caso di perdita dati e introducendo il concetto di versioning dei progetti.
Il corso è strutturato in modo tale da offrire un collegamento costantemente con le conformità normative in materia previste dal GDPR e in cui ricadono anche gli studi professionali degli architetti.
Crediti Formativi: 12 Deontologici
Cybersecurity sicurezza delle postazioni di lavoro
In questo webinar si prende spunto da situazioni reali per riuscire a gestire al meglio infrastrutture complesse e progetti di messa in sicurezza. Ci soffermiamo quindi su quelle aree particolarmente difficili da individuare e proteggere, procedendo con ordine e metodo nel percorso che ci porta a conoscere al meglio le vulnerabilità di un sistema IT al fine di sanarle.
Il governo della sicurezza in ambito Cloud
La lezione presenta i diversi aspetti organizzativi su cui enti e aziende devono concentrarsi al fine di mantenere il “controllo” dei propri dati in contesti Cloud. Vengono illustrate le tecnologie principali attraverso le quali sono forniti i servizi Cloud e i diversi piani normativi che devono essere tenuti in considerazione al fine di evitare problematiche di varia natura durante la fase di migrazione o durante l’erogazione dei servizi.
Il backup dei dati e la Business Continuity
La consistenza del backup dei propri dati è il risultato di una progettazione attenta, di un processo operativo consolidato e di una costante verifica sul campo. La lezione è focalizzata sui punti importanti del ciclo di vita del backup dei dati – dal momento della progettazione del processo alla custodia del backup immutabile – fornendo gli elementi rilevanti di cui tenere conto quando si implementa una soluzione strutturata di salvataggio dei dati aziendali, sia in ambiente on premise che nel cloud.
Guida alle polizze Cybersecurity
Le polizze cyber risk sono una forma di trasferimento del rischio cyber verso soggetti esterni, che può prevedere la copertura delle spese sostenute da un’organizzazione in caso di cyber attacco per il ripristino dei sistemi e per l’operatività, la copertura del danno reputazionale o il risarcimento verso terzi. La lezione ha l’obiettivo di fornire strumenti di supporto alle decisioni, idonei a valutare le soluzioni disponibili sul mercato e comprendere quali passi compiere per implementare un sistema informativo idoneo alla sottoscrizione di un contratto assicurativo cyber risk.
Le misure di sicurezza nella Direttiva NIS 2
La lezione tratta gli aspetti salienti della direttiva europea NIS 2, con una disamina degli elementi più rilevanti introdotti per i soggetti coinvolti e le tempistiche di attuazione nei paesi membri. A questo si aggiunge un focus sulle misure di sicurezza che i soggetti attuatori devono adottare, con un’analisi delle soluzioni tecniche e delle procedure organizzative, evidenziando le sfide e le opportunità per le organizzazioni pubbliche e private che operano in settori strategici per la sicurezza nazionale e il mercato interno. Tra gli aspetti approfonditi, viene effettuato un confronto con le misure richieste da chi il cyber risk lo tratta per lavoro, cioè le compagnie assicurative.
La gestione degli incidenti
Un approfondimento sulla gestione degli incidenti informatici in base alle normative in ambito di cybersicurezza.
Provvedimento Garante Privacy e sanzione per Data Breach
Con il provvedimento n. 426 del 28 settembre 2023, il Garante della Privacy ha sanzionato un ente pubblico per una perdita di dati, episodio noto al pubblico (Cyber Gang “Sabbath”, che ha cifrato alcuni degli archivi informatici di una ASL e pubblicato online i dati sanitari di pazienti) e ricostruito minuziosamente proprio nel provvedimento sanzionatorio. Nella lezione si analizza nel dettaglio il provvedimento, approfondendolo sotto i diversi punti di vista (tecnico, normativo ed economico).
Il glossario delle soluzioni Cybersecurity
La lezione è rivolta ai Responsabili ed ai Referenti IT delle organizzazioni, con l’obiettivo di fornire strumenti di supporto alle decisioni, idonei a valutare le soluzioni di sicurezza disponibili sul mercato, consentendone un efficace confronto in termini di prestazioni e prezzi. La scelta della soluzione più adatta al proprio contesto organizzativo e tecnologico, infatti, è molto impegnativa. Sia per la complessità delle tecnologie in uso che per le possibili conseguenze di una strategia difensiva inadeguata.
Docenti
Redazione Smart Ark Academy
Iscriviti o Accedi