Presentazione

SCOPO DEL CORSO

Un incidente informatico, come per esempio una perdita casuale di dati o una sottrazione intenzionale di informazioni, può occorrere a chiunque ed è sempre più frequente.

Le carenze nella tutela dei dati e delle informazioni sono allo stesso tempo la premessa per inefficienze, ritardi o interruzioni nella linea di produzione o nell’erogazione di servizi, con conseguenti danni direttamente patrimoniali e/o d’immagine.

Questo corso mira a fornire una conoscenza essenziale, ma allo stesso tempo esauriente, sulla cybersecurity e sulla protezione dei dati personali, anche a seguito dell’obbligo, che la normativa impone a tutti i titolari di un ufficio pubblico o di un’azienda privata, di informare e preparare compiutamente gli incaricati dei trattamenti.

Programma

CONTENUTI DEL CORSO

 

CARATTERISTICHE DEL CORSO

Il corso si rivolge a tutti dipendenti che operano nelle aziende e nell’amministrazione pubblica  e utilizza tre modelli formativi operativi , singolarmente indipendenti , ma mutuamente interagenti (On line , Self-traning e Peer networking gaming).

Il modello On line utilizza sei insegnamenti  attuati con materiali preregistrati (video on line) e con materiale documentale (prelevabile dalla piattaforma) della durata di 15’ ciascuno (durata complessiva 1h e 30’).

Il modello Self-training utilizza un “APP Utility”, per terminale smart-phone o computer, di facile e semplice uso, finalizzato attraverso uno specifico algoritmo, che gestisce scale di rilevazione, a disporre la messa in pratica delle conoscenze acquisite nei sei insegnamenti. Lo scopo del “APP Utility” , le cui attività riguardano principalmente simulazioni di situazioni reali , è di stimolare ad agire, in pratica, e a rafforzare l’attenzione sulle situazioni reali con le conoscenze apprese con gli insegnamenti. 

Il modello Peer networking gaming utilizza un“Serious video game”, per rafforzare l’apprendimento, caratterizzato da un elevato potenziale di immersività ed attrazione in modo da consentire di integrare e uniformare le conoscenze acquisite nei sei insegnamenti confrontandosi sulle criticità rilevate in contesti reali e sulle soluzioni da dare.

 

ORDINAMENTO DIDATTICO DEL CORSO

 

L’ordinamento didattico del corso è strutturato come un percorso formativo che prevede 6 insegnamenti ciascuno propedeutico all’altro.

 

1) Dalla sicurezza fisica e delle cose alla cybersecurity: conferme e novità.

2) La normativa, i principi e i criteri organizzativi da seguire.

3) Chi deve intervenire sulla sicurezza dei dati e delle informazioni e che cosa deve fare 

4) I rischi, le minacce e gli incidenti informatici.

5) Una protezione efficace: comprendere e prevenire gli attacchi. La prevenzione nei contesti lavorativi.

6) Se dovesse accadere. La gestione della crisi, gli adempimenti e le possibili conseguenze. 

I 6 insegnamenti in presenza mediata prevedono una didattica erogativa e una didattica interattiva.

La didattica erogativa è data:

  • dalla visione autonoma di materiali preregistrati (video on line);
  • dalla lettura autonoma di materiale documentale (prelevabile dalla piattaforma); 
  • da un APP Utility di facile e semplice uso personale che consente di mettere in pratica le conoscenze acquisite nell’insegnamento attraverso simulazioni di situazioni reali esistenti. 

La didattica interattiva è data:

  • dalla possibilità sulla piattaforma di erogazione del corso di porre quesiti sui contenuti rendendo possibile un ampliamento e/o approfondimento sullo specifico ambito;
  • da un Serious video game di apprendimento che permette ai partecipanti all’insegnamento di integrare ed uniformare le conoscenze acquisite nell’insegnamento confrontandosi sulle criticità rilevate in contesti reali e sulle soluzioni da dare.

 

EFFETTI DEL CORSO

 

Considerando che lo scopo del corso è quello di ottenere un approfondimento e un aggiornamento sulla cybersecurity e sulla protezione dei dati le conseguenze attese sono la trasformazione di conoscenze acquisite nel corso, contenuti e pratiche, in abilità operative subitanee.

Informazioni

Obiettivo formativo

2 - Linee guida - protocolli - procedure

Mezzi tecnologici necessari

Pc con sistema operativo Windows, MAC o LINUX

Connessione Internet

Procedure di valutazione

Questionario di valutazione a risposta multipla con doppia randomizzazione

Elenco delle professioni e discipline a cui l'evento è rivolto

Altro

  • Altro
leggi tutto leggi meno