Salta controlli di navigazione Premi invio per tornare alla diapositiva.
Menu
✔ Security awareness
✔ Presentazione del corso
✔ Sommario
Introduzione (17 min.)
Importanza della sicurezza IT
Conseguenze di una violazione di sicurezza
E' possibile proteggersi?
Per cosa viene utilizzato un computer compromesso?
Chi sono gli hacker?
Per chi lavorano gli hacker?
Perchè io?
Perchè io? attacchi mirati
Botnet
Il valore di un sistema compromesso
Il tuo ruolo è essenziale
✔ La navigazione web (10 min.)
✔ Browser web
✔ Crittografia
Apple vs FBI
La connessione è sicura?
Stiamo utilizzando una connessione sicura?
Pericoli dei download sospetti
Non fidarsi!
Difendersi dai download sospetti
✔ Hotspot
✔ Domanda 1
Domanda 2
Domanda 3
Domanda 4
Fine del primo modulo
✔ E-mail (22 min.)
✔ Scam
✔ Phishing
Phishing: meccanismo d'azione
Phishing: doppio fattore
Riconosere le e-mail truffa
Riconoscere gli allegati pericolosi
Estensioni
Estensioni pericolose
Le e-mail possono essere falsificate?
Come ridurre le e-mail indesiderate?
Mail: cosa guardo?
Mail truffa: esempio
✔ Phishing test
✔ Phishing 1
Phishing 2
Phishing 3
Phishing 4
Phishing 5
Phishing 6
Phishing 7
Phishing 8
Domanda 5
Domanda 6
Domanda 7
Domanda 8
Domanda 9
Domanda 10
Domanda 11
✔ Proteggere la privacy (10 min.)
✔ Social network: i rischi
Furto di identità
Furto di identità: cause
Condividere con attenzione
Tags
Tags office, exif
Domanda 12
Domanda 13
Domanda 14
Domanda 15
Domanda 16
Fine del secondo modulo
✔ La sicurezza dei dati (14 min.)
✔ Vulnerabilità dei sistemi operativi
L'importanza di un aggiornamento costante
Anche il software può rappresentare un rischio
File sharing e download illegali
Contenuti ad alto rischio
Software antivirus ed antimalware
Attenzione alle offerte dei programmi free
Proteggere le informazioni sensibili
L'importanza dei backup
Utilizzare la cifratura dei dati
Non lasciare i devices incustoditi
Utilizzare la cifratura dei dati
Smarrimento/furto di un dispositivo
Esempi
L'importanza di un passcode
Memorie usb malevole
L'importanza di un passcode
Domanda 17
Domanda 18
Domanda 19
Domanda 20
✔ La gestione delle password (17 min.)
Criteri corretti di scelta di una password
Creare il proprio sistema di memorizzazione
Esempio
Il metodo è sicuro?
Passphrase
Gli errori da evitare
Differenziare le password a seconda dello scopo
I password manager
Visualizzare le estensioni
I password manager: keepass
Eviare i post-it
Distruggere i documenti cartacei
Password: ultima barriera
Esercitazione
Domanda 21
Domanda 22
Domanda 23
Domanda 24
✔ Social engineering (11 min.)
Social engineering
Social Engineering: caratteristiche
Chi usa il social engineering?
Perchè il social engineering?
Cos'è utile per un ingegnere sociale
Come trovare le informazioni sulla vittima?
Come vengono estrapolate le informazioni utili
Perchè siamo vulnerabili?
Come difendersi dal social engineering?
Classificare le informazioni sensibili
Raccomandazioni finali
Domanda 25
Domanda 26
Domanda 27
Decalogo (6 min.)
Decalogo 1
Decalogo 2
✔ Fine del corso
Security awareness (demo)
Security awareness (demo)
Security awareness (demo)
M
M