1. Aspetti generali 2. Sicurezza dei sistemi informatici aziendali e domestici 3. Le dimensioni della Cybersecurity 3.1 Asset 3.2 Threat (minaccia) 3.3 Hacker & Cracker 3.4 Bug weakness & vulnerability 3.5 Policy di sicurezza & Tool di protezione 4. Minacce comuni 4.1 Social Engineering e come difendersi. 4.2 Ransomware malware e spyware: Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili, I rischi delle reti Wi-Fi, La vulnerabilità dei siti web. 5. Misure di sicurezza & integrità dei dati 5.1 Parametri di Protezione 5.2 Sistemi di protezione: Cluster e ridondanza dei dati, Autenticazione e Password manager (Token, Sistema di riconoscimento biometrico, CAPTCHA, Metodi Crittografici, Protocollo 802.1x, Network Access Control, Virtual Private Network (VPN), Cookie, Gestione utenti e relativi (policy utente), Firewall), Intrusion detection system (IDS), Network Intrusion Detection System (NIDS), Honeypot, Backup (Tipologie di backup, Supporti di memorizzazione, La gestione del repository, Manipolazione dei dati e la loro ottimizzazione), Antivirus (Antispyware, Steganografia, Firma digitale). 6. Il Framework Nazionale per la Cybersecurity 6.1 Imprese target del documento 6.2 Requisiti minimi 6.3 Controlli Essenziali di Cybersecurity: Controlli Essenziali di Cybersecurity, 6.4 Applicazione dei controlli: Inventario dispositivi e software, Governance, Protezione da malware, Gestione password e account, Formazione e consapevolezza, Esempi di incidenti, Protezione dei dati, Protezione delle reti, Prevenzione e mitigazione. Sono trattati esempi di incidenti per ognuno dei controlli sopracitati 7. Raccomandazioni 7.1 Processo di sicurezza interno 7.2 Awareness e formazione 7.3 Filiere produttive e il processo di trasformazione digitale 7.4 Controllo, monitoraggio e valutazione delle vulnerabilità 7.5 Il rischio cyber all’attenzione dei vertici aziendali 7.6 Una certificazione leggera e dinamica per fornitori di servizi.