Formatore: Prof. Ramon Ugolotti – ramon. ugolotti@itis.pr.it
Tutor: prof. Orienzo Vescovi
Tipo: Presenza
Durata: 10h
Appuntamenti: 5
Iscrizione: Scuola futura codice: 396389
Appuntamenti: QUI
Contenuti
Questo corso in cinque incontri fornisce una guida chiara e pratica per proteggere dati e informazioni sensibili nel contesto lavorativo. Senza richiedere competenze tecniche avanzate, mira a sviluppare la consapevolezza sui rischi informatici e a diffondere buone pratiche per la gestione sicura di account, password e documenti. Attraverso esempi pratici e scenari reali, verranno fornite le competenze necessarie per navigare in sicurezza e prevenire potenziali minacce, tutelando la sicurezza dei dati in ambito professionale.
1° Incontro: Introduzione alla Sicurezza Informatica
- Panoramica sulla Sicurezza Informatica: Importanza della sicurezza, impatti di una violazione.
- Principi di Base della Sicurezza Informatica: Confidenzialità, integrità, disponibilità (CIA Triad).
- Minacce e Vulnerabilità: Differenza tra minacce, vulnerabilità e rischi.
- Casi di Studio: Analisi di famosi attacchi informatici e delle loro conseguenze.
2° Incontro: Autenticazione e Gestione Password
- Importanza delle Password Sicure: Creazione di password forti, gestione delle password.
- Tecniche di Attacco alle Password: Brute force, attacchi di dizionario, phishing.
- Strumenti di Gestione delle Password: Password manager, autenticazione a due fattori (2FA).
- Best Practices: Politiche di password, cambio periodico delle password, utilizzo di passphrase.
3° Incontro: Sicurezza di Rete
- Concetti di Base di Reti: Architettura di rete, protocolli di rete fondamentali.
- Firewall e VPN: Come funzionano, configurazioni di base, loro importanza nella sicurezza.
- Attacchi di Rete Comuni: Man-in-the-Middle, DDoS, sniffing di rete.
- Strumenti di Difesa: IDS/IPS (Intrusion Detection/Prevention Systems), segmentazione della rete.
4° Incontro: Malware e Protezione Endpoint
- Tipologie di Malware: Virus, worm, trojan, ransomware, spyware.
- Metodi di Diffusione: E-mail di phishing, download da siti web, USB infetti.
- Strumenti di Difesa: Antivirus, antispyware, firewall personale.
- Procedure di Ripristino: Come reagire ad un’infezione da malware, backup e ripristino.
5° Incontro: Best Practices e Consapevolezza della Sicurezza
- Sicurezza nelle Applicazioni Web: Vulnerabilità comuni (es. XSS, SQL Injection)
- Normative e Conformità: GDPR
- Educazione e Consapevolezza degli Utenti: Social engineering, phishing, sicurezza delle informazioni.
- Simulazioni e Discussione Finale: Esercitazioni pratiche, revisione dei concetti appresi, domande e risposte.