Moduli terzo livello

Security Awareness Training / Moduli terzo livello

Presentando alcuni casi reali di truffe avvenute nella dimensione Cyber vogliamo favorire il processo di acquisizione della consapevolezza di quanto possa essere concreto il pericolo. Verranno inoltre richiamate alcune buone pratiche che avrebbero evitato di diventare vittime della truffa.

L’interazione tra tecniche Cyber e tecniche più tradizionali come la classifica telefonata sono noti come attacchi combinati. Quest’ultimi sono particolarmente subdoli perché tendono a scardinare la diffidenza proprio per l’utilizzo della classica telefonata, spingendo la vittima in errore.

Questo tema che sembra dedicato alla sfera strettamente personale con una caratterizzazione sociale e culturale, può invece avere ripercussioni anche dal punto di vista della sicurezza, e può comportare anche danni legali o di immagine verso la propria organizzazione.

L’uso delle tecnologie digitali, del Web e dei Social hanno un prezzo in termini di perdita di Privacy. Un atteggiamento consapevole in questo ambito ci può consentire di vivere in modo equilibrato il rapporto con l’innovazione, senza per questo pagare un prezzo eccessivamente alto in termini di riservatezza.

Violazione del copyright, mancato rispetto delle normative, uso non legittimo di prodotti software, diffamazione, sono solo alcuni degli esempi di aspetti legali correlati con l’uso inconsapevole delle tecnologie digitali e dei rischi di commettere reati, con un impatto negativo sulla persona e sull’organizzazione.   

Anche la sicurezza fisica, come accessi non autorizzati a locali, risorse o informazioni, contribuisce a garantire la protezione degli individui e delle organizzazioni. Sebbene la sicurezza fisica all’interno delle organizzazioni risenta di specifiche normative, vi sono regole generali e buone pratiche per ridurre i rischi.

I rischi aumentano, così come l’entità dei potenziali danni, quando un’attività è direttamente collegata con un flusso di denaro, come nel caso del commercio elettronico. Affrontiamo il tema considerando le varie tipologie di e-commerce, da quello B2C a quello B2B che ha maggiore impatto per l’organizzazione.

La nostra vulnerabilità Cyber aumenta sempre quando affrontiamo una situazione come organizzare le vacanze e i viaggi di lavoro. Affrontiamo il tema cercando di coprire l’intero ciclo dell’evento – dalla pianificazione al rientro a casa o in ufficio – osservando tutti i rischi che si presentano in ognuna delle fasi.

Mantenere i dispositivi in un corretto stato di igiene, aiuta a ottenere maggiori risultati in termini di produttività, ma soprattutto comporta una riduzione dei rischi sulla sicurezza delle informazioni. Una serie di buone pratiche su come mantenere una corretta igiene dei nostri dispositivi e dei nostri dati.

Avere una corretta strategia di salvataggio e di recupero dei dati può metterci al riparo dal rischio di subire danni a fronte di un attacco Cyber. Si tratta di una corretta abitudine che ci permette di evitare che i nostri dati diventino oggetto di riscatto o irrecuperabili per un banale evento tecnologico.

Si torna a parlare di Social Engineering partendo da alcuni esempi tratti dalla realtà. In questo modo vengono forniti degli ulteriori elementi di consapevolezza sulle tecniche utilizzate dal Cyber Crime, diventando di fatto la sintesi ideale di elementi già trattati nei precedenti moduli.

Tutto il percorso formativo è centrato sulle buone pratiche, intese come comportamenti virtuosi in grado di mitigare i rischi Cyber. Questo modulo sintetizza il concetto andando a porre l’accento su 12 buone pratiche che possono concretamente essere di aiuto nel ridurre il rischio Cyber.

News

Siamo orgogliosi di annunciare che Cyber Guru è stata inclusa nella prestigiosa lista “Top 100 EdTech Companies 2025” di TIME Magazine e Statista.

AWARENESS TRAINING

  • Awareness

    Formazione continua per costruire conoscenza e consapevolezza

  • Channel

    Un’esperienza formativa coinvolgente, in formato serie TV

  • Chatbot NEW

    Modalità conversazionale per la formazione nei luoghi di lavoro

COMPLIANCE TRAINING

PHISHING TRAINING

  • Phishing

    Formazione adattiva personalizzata

  • PhishPro

    L’add-on per un addestramento avanzato

REAL TIME AWARENESS

Cyber Advisor NEW

GenAI cybersecurity assistant Scopri Guru, l'assistente AI specializzato in cybersecurity!

RISORSA IN EVIDENZA

Ebook

Cyber Guru Academy Content Creators

Contenuti che fanno la differenza Ideare, progettare e produrre contenuti formativi in grado di generare interesse, coinvolgimento e motivazione ad apprendere, è una sfida quotidiana per il dipartimento Academy di Cyber Guru. Perché è ormai chiaro che per addestrare le persone a difendersi dal cyber crime non basta una piattaforma accattivante e una moltitudine di contenuti.