Sei sulla pagina 1di 2

Cybersecurity:

- MODULO 1
o Introduzione al corso
o La cyber security
 Evoluzione dell’informatica
 Il mondo tecnologico attuale (IoT, web 3.0, AI, tecnologie abilitanti, 5G, 6G)
o Situazione e necessità globali
 La tecnologia in azienda
 Obsolescenza digitale
 Standard 27001
 Stime attacchi
 Pandemia & Smartworking; un cambiamento radicale
- MODULO 2
o Cybercrime
 Una guerra mondiale
 Integrità e sicurezza dei dati
 Attacchi informatici (una panoramica)
 Diritto penale e Illeciti penali: normativa italiana, europea, USA
 Hacker & Cracker: tra mito e realtà
 Ingegneria Sociale
- MODULO 3
o Struttura e classificazione delle computer crimes
o Truffe informatiche
 Truffa romantica
 Falsa vendita di biglietti
 Truffa immobiliare
 Truffa dell’antivirus
 Truffa del finto lavoro
 Truffa del pacco sospeso
 Estorsione a sfondo sessuale
 Truffa della finta lotteria
 La finta assistenza tecnica
o Crimini Informatici
 Cryptolocker
 Phishing
 Man in the middle
 Fake crowdfunding
 Packaging invoice spam
 Truffe su whatsapp
 La vendita on line
 La truffa della “triangolazione”
 Il trading on line: il finto broker
 La truffa del falso CEO
 La truffa nigeriana
o Difendersi dalle truffe
o Difendersi dal phishing
o Come riconoscere un sito clone
o Proteggere l’home banking

MODULO 4

o Rischi e dipendenze del cyberspazio


 Cyberbullismo
 Dipendenza da internet (Hikkikomori)
 Attività Sessuali Online (OSA)
 Sexting
 Grooming
 Ghosting
o Proteggersi dai Crimini Informatici
 Antimalware & Antivirus
 Sistemi di autenticazione sicura: doppio fattore, passwordless, biometrica
 Firewall & Backup
 Resilienza e Antifragilità dei sistemi e delle aziende
 Modello “Plan-do-check-Act”
 Combattere l’obsolescenza digitale
 Security By Design
 Long Term Secuiry
o Sicurezza e Anonimato: Sistemi Operativi, Browser e VPN
o Antidoto all’Ingegneria Sociale
o Letture consigliate

Potrebbero piacerti anche