Novità della versione 2023

Argomenti trattati nel corso

01. Fattori di rischio

  • Introduzione
  • Conseguenze di una violazione di sicurezza
  • È possibile proteggersi?
  • Pericoli di un computer compromesso
  • Chi sono gli hacker?
  • Per chi lavorano gli hacker?
  • Perchè io?
  • Attacchi "mirati"
  • Attacchi “non mirati”
  • Il valore di un sistema compromesso
  • Il tuo ruolo è essenziale
  • Test di fine modulo

02. Navigazione web

  • Navigazione web
  • Browser web
  • Crittografia: un sistema di sicurezza
  • La nostra connessione è sicura?
  • Come si può verificare la reputazione di un sito?
  • I pericoli dei download sospetti
  • Come difendersi dai download sospetti?
  • Test di fine modulo

03. Email

  • Le truffe tramite e-mail (SCAM)
  • Il phishing
  • Phishing: meccanismo d'azione
  • Occhio al codice: QRishing
  • Doppio fattore di autenticazione
  • Business Email Compromise
  • Truffa del CEO
  • Man in the Mail
  • Riconoscere le email-truffa
  • Riconoscere gli allegati pericolosi
  • Le estensioni dei file
  • Le estensioni pericolose
  • Visualizzare le estensioni
  • Le email possono essere falsificate?
  • Come ridurre le email indesiderate?
  • Un'email pericolosa
  • Esempio di email truffa
  • Test di fine modulo

03.1. Esercitazioni

  • Phishing test
  • Istruzioni
  • Enel
  • Linkedin
  • UBS
  • Google Drive
  • LastPass
  • Biglietto ferroviario
  • Credit Agricole
  • Amazon
  • Poste Italiane
  • 5BB SFF FFS
  • Revolut
  • PayPal
  • Nettflix

04. Proteggere la privacy

  • Proteggere la privacy
  • Social network: i rischi
  • Furto d'identità
  • Furto di credenziali
  • Condividere con attenzione
  • Tags
  • Test di fine modulo

05. La sicurezza dei dati

  • La sicurezza dei dati
  • La vunerabilità dei sistemi operativi
  • L'importanza di un aggiornamento costante
  • Anche il software può essere rischioso
  • File sharing e download illegali
  • Contenuti ad alto rischio
  • Software antivirus ed antimalware
  • Attenzione ai programmi free!
  • Proteggere in informazioni sensibili
  • L'importanza dei backup
  • Utilizzare la cifratura dei dati
  • Non lasciare i dispositivi incustoditi
  • Smarrimento o furto di un dispositivo
  • L'importanza di un passcode
  • Utilizzare la cifratura dei dati
  • Protezione dei dati dei dispositivi
  • Test di fine modulo

06. La gestione delle password

  • La gestione delle password
  • Criteri per la scelta della password
  • Come memorizzare la password
  • Costruiamo una password
  • Il metodo appena descritto è sicuro?
  • Passphrase
  • Gli errori da evitare
  • Password diverse per siti diversi
  • I password manager
  • Evitare i post-it
  • La mia email è stata violata?
  • Distruggere i documenti cartacei
  • Password: ultima barriera
  • Test di fine modulo

08. Social Engineering

  • Cos'è il Social Engineering®
  • Caratteristiche
  • Chi usa il Social Engineering?
  • L'uomo, l'anello debole.
  • Cosa cerca un ingegnere sociale?
  • Dove scovare le informazioni?
  • Come vengono carpite le informazioni?
  • Perchè siamo vulnerabili?
  • Attenzione al Vishing!
  • Come difendersi dal Social Engineering?
  • Classificare le informazioni sensibili
  • Raccomandazioni finali
  • Test di fine modulo

09. Decalogo per proteggersi

  • Introduzione
  • Diffidare, sempre
  • Usare password forti
  • Tenere le password al sicuro
  • Tenere tutti i dispositivi costantemente aggiornati
  • Usare software antivirus e tenerlo aggiornato
  • Eseguire backup regolarmente
  • Controllare sempre gli allegati
  • Minimizzare lo spam
  • Condividere responsabilmente
  • Non improvvisare soluzioni fai da te
  • Test di fine modulo

Articoli correlati

Selezione di articoli che approfondiscono i temi più importanti e attuali legati alla sicurezza informatica e alla protezione dei dati sensibili. Buona lettura!

05
marzo

Proteggi te stesso e la tua azienda: Corso di sensibilizzazione alla sicurezza informatica

La sicurezza informatica non riguarda solo gli esperti del settore: ogni individuo che utilizza un dispositivo connesso ad Internet può essere vulnerabile agli attacchi informatici.

Continua a leggere
29
febbraio

Proteggi te stesso e la tua azienda: Corso di sensibilizzazione alla sicurezza informatica

La sicurezza informatica non riguarda solo gli esperti del settore: ogni individuo che utilizza un dispositivo connesso ad Internet può essere vulnerabile agli attacchi informatici.

Continua a leggere
19
febbraio

Proteggi te stesso e la tua azienda: Corso di sensibilizzazione alla sicurezza informatica

La sicurezza informatica non riguarda solo gli esperti del settore: ogni individuo che utilizza un dispositivo connesso ad Internet può essere vulnerabile agli attacchi informatici.

Continua a leggere