Pronti a scoprire

Fondamenti di sicurezza informatica e Zero Trust

Prenota una chiamata individuale con uno dei membri senior del nostro team per scoprire cosa serve per scoprire questo corso!
  • Nessun costo
    Che tu decida o meno di lavorare con noi, la consulenza è assolutamente gratuita. Non vi è alcun impegno o obbligo.
  • Preventivo personalizzato
    Ottieni prezzi personalizzati in base alle TUE esigenze e obiettivi di apprendimento.
  • Soluzione all-in-one
    Investi nei canali e nei servizi più redditizi per sviluppare le tue competenze.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Adotta chiarezza, fiducia e un piano di crescita in 3 semplici passaggi:
  • Invia il modulo.
    Aiutaci a conoscere il tuo interesse.
  • Pianifica una chiamata.
    Scegli il giorno e l'ora più adatti a te.
  • Chatta 1:1 con un membro senior del team.
    Scopri nuove opportunità di crescita!

Fondamenti di sicurezza informatica e Zero Trust

Si tratta di un corso di un giorno che fornisce una comprensione completa della sicurezza informatica, concentrandosi sulle complessità del panorama della sicurezza informatica, sulla crittografia e sull'influenza di utenti, dispositivi e applicazioni sul perimetro di sicurezza. Il corso introduce anche il framework Zero Trust come strategia per migliorare la sicurezza informatica.

Questo corso introduce i fondamenti della sicurezza informatica e i principi di una strategia Zero Trust. Nel primo modulo, gli studenti vengono introdotti alle basi della sicurezza informatica, acquisendo una comprensione del panorama generale, del ruolo della crittografia, dell'importanza della verifica degli utenti e del controllo degli accessi e della necessità della protezione della rete e dei dati. Il modulo sottolinea inoltre che ogni dispositivo può essere un potenziale vettore di attacco e discute le vulnerabilità che possono esistere all'interno delle applicazioni.

Il secondo modulo del corso si concentra sul concetto di un framework Zero Trust, una strategia che può aiutare a mitigare gli attacchi informatici e a salvaguardare le risorse di un'organizzazione. Questa parte del corso copre i cinque pilastri fondamentali di Zero Trust: identità, endpoint, applicazioni, reti e dati. Gli studenti impareranno come utilizzare una strategia Zero Trust per verificare l'identità di un utente, gestire gli endpoint, controllare il comportamento delle applicazioni, proteggere le reti e proteggere i dati. Alla fine di questo modulo, gli studenti avranno una comprensione completa dei vantaggi di una strategia Zero Trust, del suo ruolo nella verifica dell'identità degli utenti e nella gestione degli accessi, nella protezione degli endpoint, nel controllo del comportamento delle applicazioni, nella protezione della rete e nella sicurezza dei dati.

Vantaggi

  • Comprendi e descrivi il panorama della sicurezza informatica.
  • Scopri come funziona la crittografia e comprendi i suoi usi più ampi nella protezione dei tuoi dati.
  • Descrivi le differenze tra autenticazione e autorizzazione.
  • Descrivi i diversi tipi di rete, il panorama delle minacce di rete e come proteggerli dagli attacchi informatici.
  • Comprendi cos'è un dispositivo, quanto sa di te e come ridurre le possibili minacce.
  • Scopri in che modo le applicazioni possono essere sfruttate per accedere ai tuoi dati e alle tue risorse.
  • Descrivi i vantaggi dell'utilizzo di una strategia Zero Trust per proteggere il patrimonio digitale di un'organizzazione.

Programma

Modulo 1: Fondamenti della sicurezza informatica

Questo modulo fornisce un'introduzione di base alla sicurezza informatica. Fornirà allo studente una conoscenza del panorama della sicurezza informatica, di come funziona la crittografia e ci aiuta nella nostra vita quotidiana e attirerà l'attenzione sui diversi vettori di attacco che i criminali informatici possono sfruttare per accedere ai tuoi dati.

Lezioni

  • Una panoramica sulla sicurezza informatica
  • La crittografia e i suoi usi nella sicurezza informatica
  • Verifica i tuoi utenti e controlla il loro accesso
  • Proteggi la tua rete e i tuoi dati
  • Ogni dispositivo è un vettore di attacco
  • Vulnerabilità delle applicazioni

Laboratorio 1: Fondamenti della sicurezza informatica

  • Esercizio cartaceo, con sessione interattiva con scenario e discussione con il gruppo sul risultato.

Dopo aver completato questo modulo, gli studenti saranno in grado di:

  • Descrivi il panorama della sicurezza informatica.
  • Scopri come funziona la crittografia e comprendi i suoi usi più ampi nella protezione dei tuoi dati.
  • Descrivi le differenze tra autenticazione e autorizzazione.
  • Descrivi i diversi tipi di rete, il panorama delle minacce di rete e come proteggerli dagli attacchi informatici.
  • Descrivi cos'è un dispositivo, quanto sa di te e come ridurre le possibili minacce.
  • Discutete in che modo le applicazioni possono essere sfruttate per accedere ai vostri dati e alle vostre risorse.

Modulo 2: Fondamenti di una strategia Zero Trust

Questo modulo fornisce un'introduzione ai concetti del framework Zero Trust che, se applicato al tuo attuale patrimonio digitale, può aiutare a ridurre gli attacchi informatici e proteggere le risorse della tua organizzazione. Tratterà i cinque pilastri fondamentali di Zero Trust: identità, endpoint, applicazioni, reti e dati.

Lezioni

  • Cos'è una strategia Zero Trust
  • Identifica e gestisci i tuoi utenti con Zero Trust
  • Gestisci gli endpoint con Zero Trust
  • Controlla il comportamento delle applicazioni con Zero Trust
  • Proteggi le tue reti con Zero Trust
  • Proteggi i tuoi dati con Zero Trust

Laboratorio 1: Fondamenti di una strategia Zero Trust

Dopo aver completato questo modulo, gli studenti saranno in grado di:

  • Descrivi i vantaggi dell'utilizzo di una strategia Zero Trust per proteggere il patrimonio digitale di un'organizzazione.
  • Spiega come Zero Trust può aiutarti a verificare l'identità di un utente e a gestire il suo accesso ai tuoi dati.
  • Descrivi i diversi endpoint e come utilizzare le strategie Zero Trust per proteggerli.
  • Descrivi in che modo le applicazioni cloud e i dati a cui accedono possono essere protetti utilizzando i principi Zero Trust.
  • Spiega come Zero Trust può aiutarti a identificare gli attacchi informatici e i movimenti laterali nella tua rete.
  • Descrivi le strategie Zero Trust che possono aiutarti a comprendere i tuoi dati, mitigare la perdita di dati e proteggerli.

Prerequisiti richiesti

  • Conoscenza di base dell'IT, dei dispositivi e delle applicazioni.

Iscriviti Ora
numbers
CW55374AC
timer
Durata:
7
ore
payment
497,00
(IVA esclusa)
groups
Da remoto
notifications_active
Termine iscr:
calendar_month
Da 

[

Contattaci

]

Hai domande?

Compila il modulo e richiedi, siamo qui per rispondere a tutte le tue richieste!
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.