Se domani qualcosa va storto, sai da dove partire?

Iscriviti al corso

Codice

Codice
SEC-AW-02

Calendario

Prossime Date
Edizione del 19/02/2026
Edizione del 21/04/2026

Dove

Dove
Live su Microsoft Teams

Durata

Durata
3,5 Ore
14:00 – 17:30

Perché questo corso?

Quando si parla di sicurezza informatica, si pensa quasi sempre alla prevenzione.

Firewall, antivirus, filtri e controlli automatici. Ma nella pratica gli incidenti iniziano spesso in un altro modo: un messaggio urgente, una richiesta “che sembra legittima”, una pressione a fare in fretta.

In questi casi la tecnologia da sola non basta. La differenza la fa il comportamento delle persone.

Questo modulo è dedicato alle nuove forme di attacco basate sull’ingegneria sociale, oggi rese ancora più efficaci dall’uso dell’intelligenza artificiale (deepfake, messaggi credibili, imitazioni di persone reali).

Obiettivi del corso

L’obiettivo del corso è aiutare chi lavora in azienda a:

  • Riconoscere segnali sospetti prima che diventino incidenti
  • Reagire correttamente quando qualcosa non torna
  • Evitare errori dettati da fretta, panico o improvvisazione

A chi è rivolto

Il corso non è pensato per tecnici IT, ma per chi:

  • Utilizza mail, telefono e strumenti digitali per lavoro
  • Deve prendere decisioni rapide
  • Vuole evitare di diventare, anche involontariamente, il punto debole dell’azienda

Programma del Modulo

  • L’Arma dell’Inganno: Ingegneria Sociale:
    • Come funziona l’ingegneria sociale e i principali meccanismi.
    • Analisi di casi di studio.
  • Riconoscere e Neutralizzare le Minacce (Parte I):
    • Il Phishing e le sue declinazioni: Spear Phishing e Whaling.
    • Vishing e Smishing.
    • Attacchi via app di messaggistica e social network.
    • Come identificare un link malevolo o una mail malevola.
    • BEC: Business Email Compromise, quando la minaccia arriva dall’interno.
  • Minacce Avanzate e l’IA nel Cybercrime:
    • Introduzione all’uso dell’IA nel cybercrime: Deepfake, kit IA e bot malevoli per attacchi automatizzati.
    • Cripto-Virus e Ransomware.
    • Altre tipologie di Malware e modalità di attacco (es. fake antivirus, chiavette USB, ecc.).
  • Strategie di Difesa Attiva:
    • Protezione mobile e implicazioni.
    • Indicazioni per lo Smart Working in sicurezza.
    • Compromissione di mail aziendali e conseguenze.

Il Percorso Completo

Questo è il 2° modulo di 2 e conclude il percorso “Sicurezza e Consapevolezza Digitale”.

Mod. 1: Fondamenti
Mod. 2: Advanced

Vedi il percorso completo

Iscriviti alla nostra Newsletter.

Rimani aggiornato sui nostri, corsi, eventi e contenuti.

Leggi la nostra Privacy Policy a fondo pagina per contattarci in caso di bisogno.

Scopri altri articoli e contenuti!