Cybersicurezza in azienda: quali minacce e come difendersi
Il corso affronta i rischi chiave della cybersicurezza aziendale, dal social engineering agli attacchi via email e ransomware, trattando sia aspetti tecnici che comportamentali. Include casi reali, esercitazioni pratiche e soluzioni operative come MFA, password manager e backup. Fornisce strumenti concreti per riconoscere, prevenire e gestire minacce digitali e sviluppare una cultura della sicurezza.
Il corso “Cybersicurezza in azienda: quali minacce e come difendersi” offre una formazione completa sulle principali minacce digitali che impattano le aziende. Si parte dai concetti fondamentali del Social Engineering, analizzando come l’elemento umano sia spesso il punto debole nella difesa e illustrando tecniche moderne di attacco come smishing, vishing, whaling e QRishing. Sono presentati casi reali e pratici per il riconoscimento delle minacce e strategie per individuare siti di phishing, inclusa la mitigazione del typosquatting.
Un ampio spazio è dedicato agli attacchi tramite posta elettronica, con focus sulle Business Email Compromise e lo spoofing, attraverso esempi tratti dalla realtà aziendale. Il corso approfondisce poi il fenomeno dei ransomware: dall’evoluzione storica alle modalità di infezione e ai casi di estorsione multipla, offrendo soluzioni concrete di prevenzione.
L’importanza della formazione continua in azienda viene analizzata sia dal punto di vista tecnico che comportamentale, con attenzione alle minacce interne (insider threat) e alle procedure da seguire in caso di mail, chiamate o telefonate sospette. Infine il corso si concentra sugli strumenti operativi: antivirus, antimalware, MFA, password manager, backup, cifratura dei dati e l’organizzazione di un Security Operation Center, fornendo una panoramica esaustiva su come rafforzare la sicurezza aziendale attraverso tecnologie, processi e comportamenti.
Competenze Acquisite
- Riconoscere e classificare tecniche di Social Engineering e phishing (in tutte le varianti: smishing, vishing, whaling, QRishing).
- Analizzare e gestire le minacce via posta elettronica, incluse BEC e spoofing.
- Comprendere il funzionamento, i vettori d’infezione e le misure di prevenzione dei ransomware.
- Applicare corrette procedure comportamentali in caso di eventi sospetti (email, chiamate, telefonate), riducendo il rischio di errore umano.
- Implementare pratiche e strumenti operativi: MFA, antivirus, password manager, backup, cifratura e gestione del SOC.
- Promuovere la formazione continua e la consapevolezza della security all’interno dell’organizzazione.
- Valutare e mitigare le minacce interne (insider threat) attraverso casi pratici e processi organizzativi.
Le lezioni sono 100% online e saranno accompagnate da moduli e slides, oltre a molti esercizi interattivi che metteranno alla prova le tue abilità e ciò che hai appreso.
Chi ha una mente aperta e predisposta all’analisi: le lezioni sono adatte a chiunque ma è necessario avere passione per i numeri e i calcoli, oltre che tanta pazienza.
Chi lavora anche full time: se sei un lavoratore full time non ti preoccupare! Potrai seguire le lezioni in completa autonomia nel tuo tempo libero.
Chi vuole crescere professionalmente: Se vuoi elevare la tua carriera Deep Learning Italia ti da l’opportunità di poterlo fare a costi contenuti.
1. Cos’è il Social Engineering
-
- 1.1 Perché siamo tutti potenzialmente un bersaglio
- 1.1 Quiz
- 1.2 L’importanza del fattore umano
- 1.2 Quiz
- 1.3 Cos’è il Social Engineering
- 1.3 Quiz
- 1.4 Breve storia del Social Engineering nel panorama mondiale
- 1.4 Quiz
- 1.5 Kevin Mitnick, il primo hacker ad utilizzare il Social Engineering
- 1.5 Quiz
- 1.6 Le varianti del Phishing: smishing, vishing, whaling e QRishing
- 1.6 Quiz
- 1.7 Smishing
- 1.7 Quiz
- 1.8 Vishing
- 1.8 Quiz
- 1.9 Whaling
- 1.9 Quiz
- 1.10 QRishing
- 1.10 Quiz
- 1.11 Alcuni casi pratici per riconoscere le minacce
- 1.11 Quiz
- 1.12 Individuare i siti di phishing: il typosquatting, fenomeno e mitigazione
- 1.12 Quiz
2. Gli attacchi attraverso la posta elettronica
-
- 2.1 Le BEC (Business Email Compromise): cosa sono e alcuni dati degli eventi negli ultimi anni
- 2.1 Quiz
- 2.2 Alcuni casi reali (via mail e WhatsApp)
- 2.2 Quiz
- 2.3 Cos’è lo spoofing
- 2.3 Quiz
3. I ransomware
-
- 3.1 I Ransomware: cosa sono
- 3.1 Quiz
- 3.2 Storia del ransomware: dall’estorsione singola alla tripla estorsione
- 3.2 Quiz
- 3.3 I vettori d’infezione
- 3.3 Quiz
- 3.4 Esempi reali (dai più semplici ai QR-code)
- 3.4 Quiz
- 3.5 Quali misure di prevenzione implementare
- 3.5 Quiz
4. L’importanza della formazione in azienda
-
- 4.1 Perché è importante la formazione continua
- 4.1 Quiz
- 4.2 L’insider threat: chi è e perché è importante
- 4.2 Quiz
- 4.3 Casi pratici di insider threat
- 4.3 Quiz
- 4.4 L’importanza del “no panic”
- 4.4 Quiz
- 4.5 Come comportarsi quando si riceve una mail strana
- 4.5 Quiz
- 4.6 Come comportarsi quando si riceve una mail strana (2)
- 4.6 Quiz
- 4.7 Come comportarsi quando si riceve una chiamata strana
- 4.7 Quiz
- 4.8 Come comportarsi quando si riceve una chiamata strana (2)
- 4.8 Quiz
5. Gli strumenti aziendali
-
- 5.1 Gli antivirus e antimalware
- 5.1 Quiz
- 5.2 La Multi Factor Authentication (MFA)
- 5.2 Quiz
- 5.3 La Multi Factor Authentication (MFA) (2)
- 5.3 Quiz
- 5.4 I password manager
- 5.4 Quiz
- 5.5 La classificazione dei documenti
- 5.5 Quiz
- 5.6 L’importanza dei backup
- 5.6 Quiz
- 5.7 La cifratura dei dati
- 5.7 Quiz
- 5.8 Il Security Operation Center (SOC)
- 5.8 Quiz
6. Certificato
-
- 6.1 Certificato
Descrizione Docenti
Andrea Cabras è un Cyber Security Manager con 10+ anni d’esperienza nella totale governance dei processi di sicurezza informatica per obiettivi di compliance normativa, resilienza e continuità del business.
La mia intera carriera si è basata sulla gestione di tutti i sistemi e tecnologie di protezione aziendale. A partire dall’analisi dei rischi, posso impostare linee guida e standard per la gestione della sicurezza nonché guidare la manutenzione evolutiva di sistemi e tecnologie di protezione, anche attraverso lo scouting di nuove tecnologie/fornitori.
L’expertise acquisita nel coordinamento delle risorse di progetto mi consente di agire come anello di congiunzione tra le esigenze strategiche aziendali ed il team di lavoro cross-funzionale. In aggiunta, l’attività come Public Speaker presso università e comitati di rilevanza nazionale, mi consente di gestire sessioni di formazione al fine di sensibilizzare tutti i membri dell’organizzazione sull’importanza della sicurezza informatica.
-
Puoi seguire il corso dove e quando vuoi: Deep Learning, infatti, ti offre l’opportunità di accedere alla piattaforma in qualsiasi momento tu abbia voglia e possibilità di studiare. Basta semplicemente un dispositivo elettronico e una connessione internet!
Troverai sempre materiale nuovo e lezioni aggiornate: i nostri professori ti forniranno moltissimo materiale per supportare i tuoi studi e aggiorneranno periodicamente la piattaforma con nuove slides o con nuovi moduli;
Nei nostri corsi troverai sempre una componente interattiva per stimolare l‘apprendimento: giochi, quiz, podcast e tanto altro ti aiuteranno a migliorare e a rendere la tua formazione unica;
-
Non sarai mai solo! Avrai a disposizione la nostra community per metterti in contatto con altri studenti.
A fine percorso riceverai una certificazione che potrai aggiungere al tuo CV e che ti darà la possibilità di farti notare da grandi aziende del settore;
Se lo vorrai, Deep Learning Italia, ti potrà aiutare a trovare lavoro mettendoti in contatto con le nostre aziende partner.
-
Sei uno studente? Abbonati a tutti i corsi con DLI x Student