Codice
CA.ICT.F002.26
Obiettivi
Il corso si propone di:
· Far comprendere l’evoluzione del cybercrime e le sue implicazioni per le aziende.
· Illustrare le principali modalità di attacco informatico (phishing, ransomware, social engineering, malware).
· Fornire conoscenze operative per proteggere dati e dispositivi, sia mobili che fissi.
· Far acquisire competenze per una gestione sicura delle password e dei dati sensibili.
· Sviluppare consapevolezza sui rischi digitali e sulle strategie di difesa individuale e aziendale.
· Promuovere una cultura della sicurezza informatica come leva di protezione dell’asset immateriale aziendale
Finalità formative
Al termine del percorso formativo, i partecipanti saranno in grado di:
· Valutare i rischi legati agli attacchi informatici e riconoscerne le principali tipologie.
· Gestire in modo sicuro il password management, sia in ambito aziendale che personale.
· Definire strategie aziendali per la costruzione di un piano di cybersicurezza efficace.
· Riconoscere le tecniche di attacco più comuni (phishing, ransomware, social engineering) e difendersi in modo proattivo.
· Utilizzare strumenti e pratiche per proteggere dispositivi e dati, anche in mobilità.
· Valutare gli strumenti di sicurezza secondo criteri di efficacia e sostenibilità economica.
· Diffondere una cultura della sicurezza informatica all’interno dell’organizzazione, promuovendo comportamenti responsabili e consapevoli.
Programma
L’evoluzione del Cybercrime
· I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
· Cyberwarfare, la guerra cibernetica: casi famosi
· Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano
· Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano
· I danni economici generati alle aziende
Social Engineering e Phishing
· Cos'è il Social Engineering
· Le varianti del Phishing: whaling, smishing, vishing e QRishing
· Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
· Casi pratici e come riconoscerli
· Individuare i siti di phishing: il typosquatting
I Ransomware: la minaccia oggi più temuta
· I Ransomware: cosa sono
· Come ci attaccano: i vettori d’infezione
· Alcuni attacchi famosi: da WannaCry a NotPetya
· Come difendersi dai Ransomware: le misure di prevenzione
· Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni
· Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti
I rischi e le vulnerabilità delle email
· Gli attacchi attraverso la posta elettronica
· La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
· Le truffe “The Man in the Mail” e “CEO fraud”
· L’email non è uno strumento sicuro: lo spoofing
· PEC e posta crittografata: caratteristiche, utilizzi e differenze
Gli attacchi attraverso i dispositivi mobili
· I rischi nei devices mobili: come vengono attaccati
· Cosa è lo Smishing e come riconoscerlo
· La prevenzione del mobile malware: una corretta policy aziendale
· La vulnerabilità delle reti WI-FI
· Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?
Imparare ad usare le Password
· Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
· La sicurezza di un Account dipende dalla forza della password
· Le regole per una Password sicura e gli errori da evitare
· Le “domande di sicurezza”
· I Password Manager
· L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore
Mettere in pratica la Cyber Security
· Il tramonto degli Antivirus: ormai non ci proteggono più
· L’importanza del Backup: 3-2-1 Backup Strategy
· I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System), UBA (User Behavior Analytics), EDR/XDR
· La Sicurezza Informatica come “Gioco di squadra”
A chi è rivolto
Il corso è rivolto a Manager, consulenti ICT e chiunque gestisca la sicurezza delle informazioni in organizzazioni pubbliche e private.
I partecipanti sono invitati a verificare in anticipo se la propria dotazione informatica corrisponde ai requisiti minimi descritti a questo link:
https://support.logmeininc.com/it/gotomeeting/help/requisiti-di-sistema-g2m010003
Informazioni
Ecco tutte le info pratiche per partecipare al corso.
Sede
VideoConferenza
Durata
8 ore
Costo a persona
290,00 Euro + IVA iscritto a Confindustria Veneto Est e Confindustria Alto Adriatico sede di Pordenone
350,00 Euro + IVA
Durante lo svolgimento, o al termine dell’attività formativa, il materiale didattico verrà reso disponibile in versione digitale.
Per conoscere le Agevolazioni previste sui nostri corsi, consultare le Note Organizzative.
Calendario
3 e 10 marzo 2026 - orario 14.00/18.00

-
Referente area:
Alberto Mercurio
-
telefono
-
email
Vuoi rimanere sempre aggiornato sulle attività di UNIS&F?
Iscriviti alla nostra Newsletter e scegli le tematiche su cui vuoi ricevere le nostre comunicazioni.