Durata: 4 ore (anche in modalità ONLINE).
Questo corso rappresenta un utile strumento per fornire a tutti i dipendenti aziendali la formazione di base prevista anche dal nuovo Regolamento Europeo Privacy (GDPR).
Spiegheremo perché oggi la Cyber Security riguarda tutti noi e perché nessuno può considerarsi al sicuro: ritenere di non essere un obbiettivo interessante per i cyber criminali è il miglior presupposto per essere attaccati. Oggi la Cyber Security è diventata un elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.
Gli strumenti informatici sono importanti, ma il punto debole è sempre l’uomo (il fattore “H”) che con il suo comportamento può rendere inefficace qualsiasi difesa.
E proprio al fattore umano è dedicato questo corso breve di 4 ore.
PROGRAMMA DEL CORSO
1. L’evoluzione del Cybercrime
- Perché ci attaccano: esempi famosi ed istruttivi
- I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
- I danni economici generati alle aziende
- Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano
2. Social Engineering e Phishing
- Cos’è il Social Engineering
- Le varianti del Phishing: whaling, smishing, vishing e QRishing
- Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
- Casi ed esempi pratici: come riconoscerli
- Individuare i siti di phishing: il typosquatting
3. L’email non è uno strumento sicuro: gli attacchi attraverso la posta elettronica
- La tecnica BEC (Business email compromise): le truffe “The Man in the Mail” e “CEO fraud”
- Lo spoofing
- Come usare l’email in modo sicuro
4. I Ransomware: la minaccia oggi più temuta
- I Ransomware: cosa sono
- Come ci attaccano: i vettori d’infezione
- Gli allegati più utilizzati per attaccare
- Come difendersi dai Ransomware: le misure di prevenzione
5. Imparare ad usare le Password
- Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
- Le regole per una Password sicura e gli errori comuni da evitare
- Le “domande di (in)sicurezza”
- I Password Manager
- L’autenticazione a due fattori (MFA): una protezione ulteriore
6. Mettere in pratica la Cyber Security in azienda
- I rischi causati dagli utenti interni
- Il principio del Minimo Privilegio
- L’importanza della formazione: il fattore umano
- La Sicurezza Informatica come “Gioco di squadra”
Vai ai programmi degli altri corsi:
© Copyright 2023 Giorgio Sbaraglia
All rights reserved.
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.