Redazione RHC : 28 Ottobre 2021 10:30
Ne parliamo da sempre sul blog di RedHotCyber.
La consapevolezza al rischio è il primo “sistema” da implementare per rendere ogni azienda resiliente ad un attacco informatico e questo percorso parte dal patrimonio più prezioso di ogni organizzazione: le persone.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ad agosto, il CEO di Amazon Andy Jassy ha partecipato al Cyber Summit della Casa Bianca con il presidente Joe Biden e altri leader tecnologici per discutere di come i settori pubblico e privato potrebbero collaborare per migliorare la sicurezza informatica.
Durante l’incontro, Jassy ha annunciato che Amazon renderà disponibile la formazione sulla consapevolezza della sicurezza informatica che l’azienda utilizza con i suoi dipendenti per le aziende e gli individui di tutto il mondo, senza alcun costo.
Amazon è orgogliosa di mantenere questo impegno rilasciando Il corso di sensibilizzazione sulla sicurezza informatica di Amazon online.
“Individui e aziende di tutte le forme e dimensioni sono alle prese con un aumento dei tentativi di ingegneria sociale e phishing, tattiche che possono sembrare poco sofisticate ma che in realtà possono portare a grandi incidenti”
ha affermato Steve Schmidt, responsabile della sicurezza delle informazioni di Amazon Web Services.
“L’istruzione è la chiave per aiutare le persone e le organizzazioni ad identificare meglio queste minacce e a proteggersi. Amazon è orgogliosa di condividere il programma con il pubblico”.
La formazione include l’identificazione degli exploit sociali più comuni per le imprese e gli individui. Il contenuto include come considerare la gestione di comunicazioni sicure, il phishing, l’ingegneria sociale, la sicurezza fisica e la privacy dei dati, tra gli altri argomenti.
Anche quando le risorse di formazione sulla sicurezza informatica sono disponibili e forniscono le informazioni giuste, spesso le persone non hanno il tempo o l’interesse per investire in un corso della durata di ore.
Per affrontare questa sfida, la formazione di Amazon è stata progettata per essere digeribile, concisa e divertente per mantenere gli studenti altamente coinvolti. I corsi aiutano anche le persone a interagire con i contenuti in linea con sette framework di conformità globale, inclusi i framework pubblicati dai National Institutes for Standards and Technology (NIST) e dall’International Organization for Standardization (ISO).
Il corso è stato progettato utilizzando le migliori pratiche per l’inclusione e l’accessibilità per garantire che tutti gli studenti possano connettersi con i contenuti e portare ciò che apprendono nella loro vita quotidiana.
La formazione riceve costantemente valutazioni di alta soddisfazione dai dipendenti di Amazon, con una media di 4,7 stelle su 5.
La formazione sarà disponibile a livello globale, con contenuti disponibili in inglese, cinese semplificato, cinese tradizionale, francese, tedesco, italiano, giapponese, coreano, portoghese, spagnolo, tagalog, arabo, russo, polacco, vietnamita e lingua dei segni americana. La lingua dei segni americana è disponibile anche con testo e didascalie in inglese, spagnolo o francese.
Esistono due modi per utilizzare la formazione sulla consapevolezza della sicurezza informatica:
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006