G DATA SECURITY AWARENESS TRAINING DETTAGLI

G DATA Security Awareness Training:

La sicurezza informatica accessibile a tutti 

 
 
 
 

Formazione basata sul web

 

Lezioni da 10 a 15 minuti

 

Vari formati come quiz e video

 

Richiedi subito il Whitepaper di G DATA
"In che modo i corsi online e gli approcci basati sui giochi promuovono il successo nell‘apprendimento"
 
Compila il modulo per richiedere
il Whitepaper di G DATA
 
 
   
 
 
 
  
 

 

 

Consenso Dati Personali

 

 

36 corsi di formazione 

Nei corsi di formazione G DATA, i partecipanti sono parte attiva della storia, ricevono esattamente le informazioni che devono capire ed applicare, e vengono sottoposti ad aggiornamenti regolari così da ricordare ciò che hanno imparato.

Inoltre, i corsi G DATA soddisfano i requisiti per la consapevolezza e la formazione del personale, come stabilito dal GDPR, ed aumentano la comprensione della sicurezza delle informazioni - un prerequisito ideale per la certificazione ISO 27001.

 

Simulazioni di Phishing

False email di phishing vengono inviate direttamente alle caselle di posta elettronica degli utenti per simulare un attacco:

  • Ampia copertura di scenari di phishing e trucchi psicologici
  • Simulazioni basate sulla threat intelligence di G DATA e sull'esperienza del red-teaming - ogni email è basata su casi reali
  • Dopo ogni campagna, viene inviato un report che include la valutazione del rischio e raccomandazioni concrete 
 

Gli argomenti:

Protezione dei dati e GDPR

 

Nozioni fondamentali e chiarimenti riguardanti il regolamento generale sulla protezione dei dati.

Malware e Ransomware

 

Know-how di base sui pericoli di Internet, la sicurezza delle e-mail e il comportamento appropriato in caso di emergenza.

Phishing e furto di dati

 

Istruzioni su come riconoscere e proteggersi dagli attacchi di phishing distinguendo i messaggi veri da quelli falsi.

Uso corretto delle password

 

Guida per la scelta di una password forte.


Social engineering

 

Formazione per difendersi e riconoscere gli attacchi di social engineering.

Lavoro mobile e remoto

 

Postazione di lavoro fuori ufficio, smartphone, internet e VPN: come proteggersi dai rischi attuali del mondo del lavoro moderno.

Security by Design

 

Trovare il giusto livello di protezione per i dati con cui i dipendenti lavorano ogni giorno attraverso un'adeguata progettazione del sistema.

Consapevolezza della sicurezza IT per i manager

 

Come i dirigenti di azienda possono imparare a stare al passo con le ultime minacce.