Cyber Security: rischi e minacce per chi lavora in azienda

Strategie di consapevolezza e difesa on-line

Online: webinar | Per le aziende, Per chi lavora, Per interesse personale | Sapere

Area: Information & Communication Technology | Apertura iscrizioni: 12/01/2026

Codice

CA.ICT.F002.26

In questo corso verranno trattati i temi di Sicurezza Informatica, con particolare attenzione agli attacchi del Cybercrime e alla protezione dei propri dati sia per quanto riguarda dispositivi mobili che fissi con particolare focus sulle problematiche aziendali. Oggi le Aziende non possono più ignorare il pericolo, ma piuttosto organizzare la difesa dell’asset “immateriale” più importante: i DATI

Obiettivi

Il corso si propone di:
· Far comprendere l’evoluzione del cybercrime e le sue implicazioni per le aziende.
· Illustrare le principali modalità di attacco informatico (phishing, ransomware, social engineering, malware).
· Fornire conoscenze operative per proteggere dati e dispositivi, sia mobili che fissi.
· Far acquisire competenze per una gestione sicura delle password e dei dati sensibili.
· Sviluppare consapevolezza sui rischi digitali e sulle strategie di difesa individuale e aziendale.
· Promuovere una cultura della sicurezza informatica come leva di protezione dell’asset immateriale aziendale

Programma

L’evoluzione del Cybercrime
· I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
· Cyberwarfare, la guerra cibernetica: casi famosi
· Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano
· Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano
· I danni economici generati alle aziende

Social Engineering e Phishing
· Cos'è il Social Engineering
· Le varianti del Phishing: whaling, smishing, vishing e QRishing
· Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
· Casi pratici e come riconoscerli
· Individuare i siti di phishing: il typosquatting

I Ransomware: la minaccia oggi più temuta
· I Ransomware: cosa sono
· Come ci attaccano: i vettori d’infezione
· Alcuni attacchi famosi: da WannaCry a NotPetya
· Come difendersi dai Ransomware: le misure di prevenzione
· Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni
· Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti

I rischi e le vulnerabilità delle email
· Gli attacchi attraverso la posta elettronica
· La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
· Le truffe “The Man in the Mail” e “CEO fraud”
· L’email non è uno strumento sicuro: lo spoofing
· PEC e posta crittografata: caratteristiche, utilizzi e differenze

Gli attacchi attraverso i dispositivi mobili
· I rischi nei devices mobili: come vengono attaccati
· Cosa è lo Smishing e come riconoscerlo
· La prevenzione del mobile malware: una corretta policy aziendale
· La vulnerabilità delle reti WI-FI
· Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

Imparare ad usare le Password
· Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
· La sicurezza di un Account dipende dalla forza della password
· Le regole per una Password sicura e gli errori da evitare
· Le “domande di sicurezza”
· I Password Manager
· L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore

Mettere in pratica la Cyber Security
· Il tramonto degli Antivirus: ormai non ci proteggono più
· L’importanza del Backup: 3-2-1 Backup Strategy
· I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System), UBA (User Behavior Analytics), EDR/XDR
· La Sicurezza Informatica come “Gioco di squadra”

A chi è rivolto

Il corso è rivolto a Manager, consulenti ICT e chiunque gestisca la sicurezza delle informazioni in organizzazioni pubbliche e private.

I partecipanti sono invitati a verificare in anticipo se la propria dotazione informatica corrisponde ai requisiti minimi descritti a questo link:
https://support.logmeininc.com/it/gotomeeting/help/requisiti-di-sistema-g2m010003

Informazioni

Ecco tutte le info pratiche per partecipare al corso.

Sede

Online

Durata

8 ore

Costo a persona

290,00 Euro + IVA iscritto a Confindustria Veneto Est e Confindustria Alto Adriatico sede di Pordenone
350,00 Euro + IVA
Durante lo svolgimento, o al termine dell’attività formativa, il materiale didattico verrà reso disponibile in versione digitale.
Per conoscere le Agevolazioni previste sui nostri corsi, consultare le Note Organizzative.

Calendario

3 e 13 marzo 2026 - orario 14.00/18.00

Alberto Mercurio foto