AREA RISERVATA
Contesto
La crescente connettività di persone e dispositivi, unita alla capacità di produrre, trasmettere ed elaborare enormi volumi di dati, sta rivoluzionando il tradizionale modello di business del settore energetico.
Le trasformazioni dirompenti, innescate dalla digitalizzazione, necessitano di trasparenza, tracciatura dei flussi di energia in tempo reale e professionisti capaci di difendere beni e informazioni aziendali. Le varie filiere energetiche sono oggi più flessibili e resilienti, ma anche più esposte a minacce informatiche capaci di compromettere l’operatività aziendale e di danneggiarne la reputazione e le opportunità di business.
SAFE – Risorse con Energia e SETA – Security Talent Academy hanno ideato “Cyber Challenges to the Energy Transition”, un percorso formativo sui principali temi della Cyber Security per allenare figure professionali di diversi contesti aziendali ad acquisire padronanza della sicurezza informatica e sviluppare competenze strategiche finalizzate a gestire imprevisti, prendere decisioni efficaci in tempi rapidi e affrontare possibili minacce cibernetiche.
Obiettivi
“Cyber Challenges to the Energy Transition” offre ai partecipanti nuove consapevolezze, nuove conoscenze e nuovi strumenti funzionali e operativi di natura hard e soft per:
Sensibilizzare, educare e formare sui temi legati alla Cyber Security.
Riconoscere, gestire e prevenire lo stress legato all’Incident Management.
Proporre e diffondere strategie di business per un approccio data-centrico alla sicurezza.
Promuovere e sviluppare le conoscenze e le competenze strategiche necessarie ad acquisire una solida Cyber Resilience.
Contenuti
Il percorso formativo si articola in sette moduli dedicati all’approfondimento dei contenuti digitali e delle competenze manageriali per la pianificazione e l’utilizzo delle tecnologie IT, più un modulo interamente dedicato allo sviluppo delle soft skills utili alla gestione, prevenzione e comunicazione delle minacce informatiche.
Introduzione generale
-
Definizione e rilevanza del tema
-
Gli attori della sicurezza informatica
-
Gaming su protezione di una proprietà privata
Le minacce informatiche
-
Evoluzione degli attacchi cyber
-
L’ggetto dell’attacco e le tecniche più diffuse
-
Gaming su password strength
-
Allenare la consapevolezza: percezione e realtà soggettiva
Gli attacchi alla componente umana
-
Le modalità d’azione dell’attacco
-
Gaming su tema web browsing e social engineering
-
Subire l’attacco: implicazioni e risposte psicofisiche
La difesa dalle minacce informatiche
-
Le soluzioni tecnologiche per la protezione di dati, server, reti
-
La gestione della security
-
Sostenere l’attenzione e la focalizzazione per massimizzare la performance (parte 1)
La gestione degli incidenti
-
Gli approcci all’Incident Management
-
Le procedure di gestione dell’incidente
-
La Digital Forensics
OT security: la sicurezza di reti e impianti
-
Industry 4.0 e tecnologie in ambito industriale
-
Gestione, monitoraggio e audit della sicurezza industriale
-
Sostenere l’attenzione e la focalizzazione per massimizzare la performance (parte 2)
IoT e sicurezza per le smart grid
-
Il modello NIST
-
Le componenti ICT nelle smart grid e smart cities
-
Privacy e sicurezza: le principali minacce e soluzioni
-
Role-playing su incidente in smart grid
Psicologia e Cybersecurity: un approccio multidisciplinare
-
Affrontare e gestire la crisi
-
Mantenere l’equilibrio psicologico in situazioni di stress emotivo
-
Comunicare con il team in situazioni di emergenza
-
Elementi di leadership e Team management per la Cyber security