top of page

SICUREZZA ICT

Durata: un giorno
Codice: NSAKN

La rete è un mare magnum pieno di sorprese, anche di brutte sorprese !! Hacker di ogni livello si servono di essa per realizzare i loro progetti. Ogni giorno si aprono nuovi inquietanti scenari che fanno comprendere come le possibilità di operare in modo sommerso ma fattivo sono innumerevoli. La routine quotidiana di un hacker di professione affronta ogni giorno nuove inaspettate situazioni frutto dell’ingegno operoso di comunità sempre più attive e motivate.
Obiettivo del corso è quello di mettere in vetrina il day-by-day di un o specialista che, oltre a presentare il mondo dell’hacking, racconterà casi interessanti di esperienze vissute in prima persona.

Durata: tre giorni
Codice: NSST

Il tema della sicurezza è oggi sentito in modo prioritario dai responsabili dell'IT delle imprese e da tutte le figure chiave all’interno dell’azienda ormai consapevoli dell’importanza di una corretta politica di gestione della sicurezza.
Le aziende italiane continueranno nel prossimo futuro a investire fortemente in sicurezza, ma cercheranno di misurare questo investimento con parametri agganciati direttamente alle priorità dell'impresa: in ottica di gestione del rischio complessivo (di subire danni o frodi, di danneggiare la propria immagine verso clienti e partner, di trovarsi impreparati per particolari normative o nuovi sviluppi della tecnologia), e con valutazioni legate in ogni caso a un "livello di rischio accettabile".

Il mercato cresce in Italia, oggi più che in passato, grazie a una maggiore adozione di soluzioni che abbassano

il rischio complessivo, anche se ancora molto può essere fatto per ridurre la complessità dei processi e le numerose difficoltà associate alla gestione della sicurezza ICT. Elemento di successo è e sarà quindi la capacità non solo di conoscere ma soprattutto di “anticipare” gli strumenti e I processi che caratterizzeranno una corretta politica di sicurezza aziendale sia verso l’interno sia verso l’esterno.

Durata: due giorni
Codice: NSVOSEC

Le tecnologie di trasporto della voce su infrastrutture IP sono ormai più che consolidate. Un enorme fermento anima l’intero settore in cui vecchie nuovi attori si impegnano per offrire nuovi prodotti e soluzioni. Unified & Instant Messaging, Presence, Collaboration, Mobility, Office Virtualization, sono tra le applicazioni più diffuse. Ma quali problematiche si aprono dal punto di vista della sicurezza? I sistemi VoIP sono sicuri? A quali rischi sono esposti? Come si esegue un processo di vulnerability assessment? Quali sono i rimedi? Come si mette in sicurezza un sistema VoiP?

Durata: due giorni
Codice: NSWSEC

Il tema della sicurezza è oggi sentito in modo prioritario dai responsabili dell'IT delle imprese e da tutte le figure chiave all’interno dell’azienda ormai consapevoli dell’importanza di una sua corretta politica di gestione. Le wireless LAN sono ormai diventate parte integrante e a volte strategica di qualsiasi istallazione di reti locali e di campus. La velocità di installazione, i costi contenuti e, ora, le prestazioni non più penalizzanti, aprono a questa tecnologia prospettive sempre più interessanti, ma al contempo si amplifica l’esposizione dell’interainfrastruttura a tutti i potenziali rischi di attacchi malevoli tipici delle reti senza fili.
Risulta evidente l’importanza di saper valutare il grado di esposizione di una rete wireless, essere in grado di valutarne i punti deboli ed avere competenze sufficienti per predisporre gli adeguati rimedi per una efficace azione di prevenzione e/o mitigazione.

Durata: due giorni
Codice: NSIP6S

Il tema della sicurezza è oggi sentito in modo prioritario dai responsabili dell'IT delle imprese e da tutte le figure chiave all’interno dell’azienda ormai consapevoli dell’importanza di una sua corretta politica di gestione.
I nuovi sistemi basati sul protocollo IPv6 sono sempre più diffusi. Il tempo in cui Ipv4 andrà definitivamente in pensione è ancora lontano ma già adesso si pongono i primi problemi di sicurezza e di esposizione a nuovi rischi di attacchi malevoli tipici del protocollo IPv6.

Risulta evidente l’importanza di saper valutare il grado di esposizione di una rete IPv6, di essere in grado di evidenziare i punti deboli ed avere competenze sufficienti per predisporre gli adeguati rimedi per una efficace azione di prevenzione e/o mitigazione.

Small Strokes

Per richiedere uno di questi corsi, scaricare il modulo ed inviarlo via fax al numero 02-93660960

oppure, per maggiori informazioni, contattateci via e-mail all'indirizzo segreteria@ncp-italy.com

bottom of page