Descrizione
Obiettivi formativi
Al termine del corso, i partecipanti saranno in grado di:
- Riconoscere una potenziale minaccia.
- Distinguere un contatto affidabile da uno potenzialmente pericoloso.
- Difendersi sia durante l’attività lavorativa che personale.
- Capire i meccanismi su cui è costruito un attacco.
- Mitigare il rischio delle vulnerabilità umane.
- Riconoscere le leve psicologiche di un attacco.
- Applicare le buone pratiche per mantenere tutti i dispositivi protetti e al sicuro.
Programma
Il corso prende in esame tutte le più recenti evoluzioni della cyber security: i rischi e minacce presenti sui social network, le leve psicologiche utilizzate negli attacchi di phishing, la difesa dei dispositivi mobili. Un vademecum completo che permette agli utenti di adottare comportamenti adeguati, sapere cosa e come fare in caso di attacco, capire se si è un target e reagire tempestivamente. Con un taglio piacevole e discorsivo, animazioni grafiche e cartoon che illustrano attacchi realmente accaduti, rappresenta un prontuario di comportamenti virtuosi per prevenire le minacce informatiche sia durante l’attività lavorativa che nella vita privata, in risposta alle crescenti sfide portate dall'evoluzione del lavoro (come ad esempio politiche BOYD, remote working, accesso a cloud aziendali da reti domestiche.)
Introduzione al corso di Cyber Security Aziendale.
- I Malware.
- I Virus.
- I Worm.
- Come riconoscere che sei stato infettato da un Malware.
- Phishing, E-Mail e altri Vettori.
- L'E-Mail Phishing, C'è Posta per Te!
- Come riconoscere un attacco di Phishing.
- Cosa fare per verificare l'attendibilità di un messaggio Introduzione.
- La psicologia del click.
- La scienza della persuasione.
- Le buone pratiche per difendersi.
- Mantieni i dispositivi protetti dalla tecnologia.
- Consigli utili a casa.
- Introduzione.
- Rischi e minacce sui Social.
- Consigli per proteggersi sui Social.
- Amici, Follower o Scammer?
- Fai attenzione ai profili con cui interagisci.
- Human Firewall - Limitare il rischio di data breach.
- Password.
- Come gestire le password.
- Autenticazione multi-fattore.
- Aggiornamento del software dei dispositivi.