Cyber Security

Strategie di consapevolezza e difesa on-line

Online: webinar | Per le aziende, Per chi lavora, Per interesse personale | Sapere

Area: Information & Communication Technology

Codice

CA.ICT.F019.25

Fa parte del percorso

Cyber Security Lab

Perchè partecipare

In questo corso verranno trattati i temi di Sicurezza Informatica, con particolare attenzione agli attacchi del Cybercrime e alla protezione dei propri dati sia per quanto riguarda dispositivi mobili che fissi con particolare focus sulle problematiche aziendali. Oggi le Aziende non possono più ignorare il pericolo, ma piuttosto organizzare la difesa dell’asset “immateriale” più importante: i DATI.

Il partecipante avrà modo di fare esperienza di strumenti e strategie per la sicurezza informatica in azienda, di conoscere le tecniche di social engineering e di phishing, di capire come difendersi dai ransomware e dai malware più comuni oggi sul web, di utilizzare gli smartphone in modo sicuro utilizzando tutte le più adatte attenzioni di protezione dei dati.

“Sapere”: per avere una panoramica completa della tematica e conoscerne i punti fondamentali.

Programma

L’evoluzione del Cybercrime
· I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
· Cyberwarfare, la guerra cibernetica: casi famosi
· Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano
· Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano
· I danni economici generati alle aziende

Social Engineering e Phishing
· Cos'è il Social Engineering
· Le varianti del Phishing: whaling, smishing, vishing e QRishing
· Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
· Casi pratici e come riconoscerli
· Individuare i siti di phishing: il typosquatting

I Ransomware: la minaccia oggi più temuta
· I Ransomware: cosa sono
· Come ci attaccano: i vettori d’infezione
· Alcuni attacchi famosi: da WannaCry a NotPetya
· Come difendersi dai Ransomware: le misure di prevenzione
· Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni
· Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti

I rischi e le vulnerabilità delle email
· Gli attacchi attraverso la posta elettronica
· La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
· Le truffe “The Man in the Mail” e “CEO fraud”
· L’email non è uno strumento sicuro: lo spoofing
· PEC e posta crittografata: caratteristiche, utilizzi e differenze

Gli attacchi attraverso i dispositivi mobili
· I rischi nei devices mobili: come vengono attaccati
· Cosa è lo Smishing e come riconoscerlo
· La prevenzione del mobile malware: una corretta policy aziendale
· La vulnerabilità delle reti WI-FI
· Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

Imparare ad usare le Password
· Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
· La sicurezza di un Account dipende dalla forza della password
· Le regole per una Password sicura e gli errori da evitare
· Le “domande di sicurezza”
· I Password Manager
· L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore

Mettere in pratica la Cyber Security
· Il tramonto degli Antivirus: ormai non ci proteggono più
· L’importanza del Backup: 3-2-1 Backup Strategy
· I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System), UBA (User Behavior Analytics), EDR/XDR
· La Sicurezza Informatica come “Gioco di squadra”

A chi è rivolto

Il corso è rivolto a Manager, consulenti ICT e chiunque gestisca la sicurezza delle informazioni in organizzazioni pubbliche e private.

I partecipanti sono invitati a verificare in anticipo se la propria dotazione informatica corrisponde ai requisiti minimi descritti a questo link:
https://support.logmeininc.com/it/gotomeeting/help/requisiti-di-sistema-g2m010003

Informazioni

Ecco tutte le info pratiche per partecipare al corso.

Sede

VideoConferenza

Durata

8 ore

Incontri

2

Costo a persona

290,00 Euro + IVA iscritto a Confindustria Veneto Est e Confindustria Alto Adriatico sede di Pordenone
350,00 Euro + IVA
Durante lo svolgimento, o al termine dell’attività formativa, il materiale didattico verrà reso disponibile in versione digitale.
Per conoscere le Agevolazioni previste sui nostri corsi, consultare le Note Organizzative.

Calendario

22 e 29 ottobre 2025 - orario14.00/18.00

Alberto Mercurio foto

Vuoi rimanere sempre aggiornato sulle attività di UNIS&F?

Iscriviti alla nostra Newsletter e scegli le tematiche su cui vuoi ricevere le nostre comunicazioni.

Iscriviti alla newsletter