Moduli primo livello
Security Awareness Training / Moduli primo livello

Il PHISHING è la più comune tecnica di attacco utilizzata dai criminali Cyber. È particolarmente subdola perché basata su un inganno, con cui si cerca di indurre la potenziale vittima a compiere un’azione che consente al criminale di sferrare il suo attacco. Riconoscerlo per adottare le necessarie contromisure è fondamentale.

Uno dei pilastri della Cyber Security è rappresentato dalla PASSWORD, la chiave di accesso a tutte quelle risorse informatiche a cui si deve garantire un accesso sicuro e riservato. La gestione delle proprie PASSWORD diventa quindi un elemento basilare delle strategie difensive, della persona e dell’organizzazione.

I SOCIAL MEDIA rappresentano una nuova modalità di socializzazione che nasconde molteplici rischi. Utilizzare in modo consapevole questi strumenti è l’unica soluzione per proteggere se stessi e la propria organizzazione dai rischi che la condivisione in rete di contenuti individuali e professionali può generare.

L’introduzione del regolamento europeo sulla protezione dei dati ha aumentato la sensibilità delle organizzazioni rispetto alla PRIVACY e alla protezione dei dati sensibili. E’ importante che tutti i membri di un’organizzazione acquisiscano maggiore sensibilità rispetto alla protezione dei dati.

I DEVICE MOBILI sono strumenti che diventano ogni giorno più critici e che rappresentano la massima espressione della rischiosa sovrapposizione tra dimensione personale e professionale. Solo abilitando buone pratiche di utilizzo si può aumentare il livello di sicurezza e di protezione dei dati.

L’uso degli strumenti di AI può comportare dei rischi per la sicurezza informatica, potenziando minacce già esistenti o generandone di nuove. Nel modulo vengono richiamate alcune buone pratiche che sottolineano il ruolo decisivo del fattore umano nella prevenzione.

Tutti i dispositivi USB, e in particolare i dispositivi di memorizzazione, possono diventare un punto critico rispetto alla necessità di proteggere le informazioni riservate. Sapere quali sono i rischi associati ai dispositivi USB è il punto di partenza per evitare di incorrere in fenomeni di sottrazione di dati.

I MALWARE in generale e il RANSOMWARE in particolare, hanno conquistato velocemente le cronache, mettendo in evidenza tutta la loro pericolosità. Per infettare il proprio device è sufficiente un click inconsapevole e un software anti-virus non può garantirci una protezione totale rispetto a questi programmi maligni.

La MAIL è uno strumento sempre più importante, che nella vita professionale assume un ruolo centrale e particolarmente critico. Attraverso le MAIL vengono spesso scambiate informazioni sensibili. Sottovalutare l’aspetto della sicurezza può comportare gravi rischi per sé e la propria organizzazione.

La navigazione nel WEB può nascondere molti rischi. Una buona conoscenza di alcune caratteristiche peculiari dei siti Web e dei browser in particolare può aiutare a ridurre notevolmente il livello di rischio. Acquisire gli elementi cognitivi per navigare nel WEB in sicurezza rappresenta un elemento basilare per evitare i rischi cyber.

I Deepfake sono una tecnica avanzata che utilizza l’intelligenza artificiale per creare contenuti digitali falsi ma estremamente realistici. Vengono analizzati i rischi associati all’uso di questa tecnologia, inclusi i potenziali abusi in ambito personale e professionale e proposti suggerimenti pratici per riconoscere e proteggersi dai deepfake.

Il social engineering, o ingegneria sociale, è la madre di tutte le strategie di attacco Cyber. È una strategia che punta sull’inganno e sulla manipolazione psicologica per perseguire finalità malevole. Per rendere più efficace l’attacco, il nucleo di questa strategia è costituito dall’acquisizione di informazioni sulla vittima designata.

Vuoi saperne di più?
