BITCORP crede fortemente nella propria tecnologia. Ciononostante essa non può prescindere dall’elemento umano.
Anche i sistemi più performanti, infatti, possono vedere limitata la loro efficacia se non sono associati a comportamenti consapevoli da parte di chi utilizza la rete monitorata.
Ecco perché BITCORP propone sempre ai propri clienti una formazione specializzata in cyber security dedicata agli impiegati ed ai top executives.
La proposta formativa di BITCORP si articola su un approccio snello e dal taglio estremamente pratico al fine di consentire a chiunque di apprendere quelle tecniche e best practices che possano limitare il rischio di attacchi cyber quali ramsomware, phishing, DDoS, sostituzioni di persona, ecc.
Particolare attenzione viene rivolta all’analisi delle metodologie di attacco più diffuse, specialmente quelle veicolate attraverso tecniche di social engineering.
Gli aspetti principali sui quali si pone l’attenzione sono quindi l’utilizzo corretto di dispositivi mobili, chiavette USB, gestione di allegati, e-mail, ecc.
La formazione dedicata ai livelli executive tiene conto delle differenti esigenze di questa particolare tipologia di persone, specialmente nella gestione di informazioni attinenti il segreto industriale o comunque riservate.
Vista la sempre maggiore diffusione di conference call, particolare attenzione viene quindi dedicata all’impiego di forme avanzate di crittografia nelle comunicazioni, nonché nella condivisione di procedure ad hoc da utilizzare, ad esempio nei processi autorizzativi per pagamenti oltre determinati importi.
Vengono descritte ed eventualmente implementate procedure condivise basate sulla classificazione di livelli di clearance per i documenti e la corrispondenza veicolata in rete.
Sempre allo scopo di tutelare la riservatezza di informazioni sensibili e vista l’esperienza maturata nell’ambito dell’intelligence istituzionale da parte dei soci fondatori di BITCORP, su richiesta vengono anche affrontate tematiche che prescindono dalla cyber security in senso stretto, quali le seguenti tecniche operative:
- contro informazione
- analisi del linguaggio del corpo
- sorveglianza/controsorveglianza
- individuazione di ricognizioni informative ostili