Novità della versione 2023

Argomenti trattati nel corso

01. Fattori di rischio

  • Introduzione
  • Conseguenze di una violazione di sicurezza
  • È possibile proteggersi?
  • Pericoli di un computer compromesso
  • Chi sono gli hacker?
  • Per chi lavorano gli hacker?
  • Perchè io?
  • Attacchi "mirati"
  • Attacchi “non mirati”
  • Il valore di un sistema compromesso
  • Il tuo ruolo è essenziale
  • Test di fine modulo

02. Navigazione web

  • Navigazione web
  • Browser web
  • Crittografia: un sistema di sicurezza
  • La nostra connessione è sicura?
  • Come si può verificare la reputazione di un sito?
  • I pericoli dei download sospetti
  • Come difendersi dai download sospetti?
  • Test di fine modulo

03. Email

  • Le truffe tramite e-mail (SCAM)
  • Il phishing
  • Phishing: meccanismo d'azione
  • Occhio al codice: QRishing
  • Doppio fattore di autenticazione
  • Business Email Compromise
  • Truffa del CEO
  • Man in the Mail
  • Riconoscere le email-truffa
  • Riconoscere gli allegati pericolosi
  • Le estensioni dei file
  • Le estensioni pericolose
  • Visualizzare le estensioni
  • Le email possono essere falsificate?
  • Come ridurre le email indesiderate?
  • Un'email pericolosa
  • Esempio di email truffa
  • Test di fine modulo

03.1. Esercitazioni

  • Phishing test
  • Istruzioni
  • Enel
  • Linkedin
  • UBS
  • Google Drive
  • LastPass
  • Biglietto ferroviario
  • Credit Agricole
  • Amazon
  • Poste Italiane
  • 5BB SFF FFS
  • Revolut
  • PayPal
  • Nettflix

04. Proteggere la privacy

  • Proteggere la privacy
  • Social network: i rischi
  • Furto d'identità
  • Furto di credenziali
  • Condividere con attenzione
  • Tags
  • Test di fine modulo

05. La sicurezza dei dati

  • La sicurezza dei dati
  • La vunerabilità dei sistemi operativi
  • L'importanza di un aggiornamento costante
  • Anche il software può essere rischioso
  • File sharing e download illegali
  • Contenuti ad alto rischio
  • Software antivirus ed antimalware
  • Attenzione ai programmi free!
  • Proteggere in informazioni sensibili
  • L'importanza dei backup
  • Utilizzare la cifratura dei dati
  • Non lasciare i dispositivi incustoditi
  • Smarrimento o furto di un dispositivo
  • L'importanza di un passcode
  • Utilizzare la cifratura dei dati
  • Protezione dei dati dei dispositivi
  • Test di fine modulo

06. La gestione delle password

  • La gestione delle password
  • Criteri per la scelta della password
  • Come memorizzare la password
  • Costruiamo una password
  • Il metodo appena descritto è sicuro?
  • Passphrase
  • Gli errori da evitare
  • Password diverse per siti diversi
  • I password manager
  • Evitare i post-it
  • La mia email è stata violata?
  • Distruggere i documenti cartacei
  • Password: ultima barriera
  • Test di fine modulo

08. Social Engineering

  • Cos'è il Social Engineering®
  • Caratteristiche
  • Chi usa il Social Engineering?
  • L'uomo, l'anello debole.
  • Cosa cerca un ingegnere sociale?
  • Dove scovare le informazioni?
  • Come vengono carpite le informazioni?
  • Perchè siamo vulnerabili?
  • Attenzione al Vishing!
  • Come difendersi dal Social Engineering?
  • Classificare le informazioni sensibili
  • Raccomandazioni finali
  • Test di fine modulo

09. Decalogo per proteggersi

  • Introduzione
  • Diffidare, sempre
  • Usare password forti
  • Tenere le password al sicuro
  • Tenere tutti i dispositivi costantemente aggiornati
  • Usare software antivirus e tenerlo aggiornato
  • Eseguire backup regolarmente
  • Controllare sempre gli allegati
  • Minimizzare lo spam
  • Condividere responsabilmente
  • Non improvvisare soluzioni fai da te
  • Test di fine modulo
GUARDA
LA DEMO

Security

awareness

LA CYBER SICUREZZA
IN AZIENDA

Con questo corso l’utente imparerà a riconoscere le più recenti e pericolose cyber-minacce ed acquisirà le buone pratiche che sarà chiamato a rispettare – in ambito personale e professionale - allo scopo di tutelare le proprie informazioni e le informazioni dell’azienda per la quale lavora.

IL CORSO

Una didattica coinvolgente ed interattiva per una esperienza di apprendimento flessibile ed efficace

9 moduli didattici

Moduli didattici

Il corso sviluppa le più importanti aree tematiche in materia di cyber-security. I contenuti – elaborati da un cyber-team dedicato - sono stati semplificati e sintetizzati allo scopo di garantirne la facile comprensione a tutti gli utenti.

Accessibilità totale

Microlearning

Allo scopo di garantire la massima efficacia in termini di apprendimento il tempo necessario per completare ogni singolo modulo non supera i 16 minuti. L’utente potrà rivedere e riascoltare i contenuti a proprio piacimento.

Esempi reali di attacco

Esercitazione di phishing

Il corso si compone di un modulo completamente interattivo costituito da 14 email reali sulle quali l’utente potrà misurarsi per verificare la propria capacità di riconosce eventuali email di phishing analizzando link ed indirizzi web personalizzati

Learning Object

Learning Object

Gli oggetti didattici pubblicati in tutte le versioni disponibili del formato SCORM risultano perfettamente compatibili con tutte le piattaforme di Learning Management System.

Novità del corso 2023
Elenco completo degli argomenti.

Ricorda: l'anello debole della sicurezza è sempre il fattore umano!