Simulazione Phishing & Cyber Security Awareness

Categoria Corso

Cyber Security, Defence & Analysis

Attestato ITHUM
Personalizzata
Virtual ClassRoom
In Presenza

La sicurezza informatica non è più una semplice opzione ma una responsabilità condivisa da tutta l’organizzazione, a partire dal top management fino a ogni singolo dipendente. Per rispondere a questa esigenza crescente, ITHUM propone un percorso completo di formazione in Cybersecurity, mirato a rafforzare la consapevolezza, la reattività e la resilienza delle aziende italiane contro le minacce informatiche più subdole: il phishing e l’ingegneria sociale.

Testare per Prevenire:
La simulazione di una Campagna di Phishing mirata è il punto di partenza per misurare il livello di esposizione del personale aziendale agli attacchi basati sull’ingegneria sociale. Con l’obiettivo di individuare i comportamenti a rischio e intervenire tempestivamente con misure correttive.

Fasi operative:

  1. Raccolta di informazioni sugli utenti target e sull’organizzazione
  2. Definizione della strategia di attacco e creazione di contenuti verosimili
  3. Configurazione dell’infrastruttura per il tracciamento delle attività
  4. Invio delle e-mail simulate e monitoraggio del comportamento degli utenti
  5. Analisi dettagliata dei risultati:
    • E-mail aperte
    • Allegati scaricati
    • Link cliccati
    • Dati inseriti in siti falsi
  6. Produzione di un report statistico anonimo, utile per pianificare interventi formativi mirati.

Formazione dei Dipendenti: Cyber Awareness per Tutti
A seguito della simulazione, ITHUM organizza delle sessioni formative dedicate al personale operativo.
L’obiettivo è aumentare la consapevolezza e il livello di attenzione verso minacce reali, riducendo drasticamente i margini di errore umano che spesso portano a compromissioni di dati e asset digitali.

Formazione per il Management: La Cybersecurity come Responsabilità Strategica
Per le figure apicali e decisionali, ITHUM propone un modulo formativo specifico focalizzato su obblighi normativi, responsabilità dirette e strategie di gestione del rischio.

Una Soluzione Completa per la Sicurezza Aziendale che fornisce:

  • Consapevolezza diffusa tra i dipendenti
  • Preparazione operativa per il management
  • Strumenti reali per valutare e migliorare la postura di sicurezza aziendale

Il percorso è altamente personalizzabile sulla propria realtà aziendale!

Formazione per il i dipendenti:

Il bisogno di cybersecurity: concetti generali

  • Cos’è la cybersecurity?
  • La tua identità online e offline
  • I tuoi dati
  • Dove sono i tuoi dati?
  • I tuoi dispositivi di elaborazione
  • Vogliono il tuo denaro
  • Vogliono la tua identità
  • I dati aziendali
  • Riservatezza, integrità e disponibilità
  • Gli autori degli attacchi
  • Esercitazione: Identificare il tipo di Hacker
  • Minacce interne ed esterne
  • Etica aziendale
  • Esercitazione: Identificare comportamento Etico
  • La guerra cibernetica (cyberwarfare)
  • Statistiche: attacchi informatici
  • OSINT e Fake News
  • Statistiche: ricerca in rete
  • Statistiche: Fake News
  • Disinformazione vs Misinformazione
  • Come verificare
  • Esercitazione: memorizza termini e concetti

I malware

  • Individuazione delle vulnerabilità di protezione
  • Il malware
  • Metodi di infiltrazione
  • Social engineering
  • Violazione delle password Wi-Fi
  • Phishing
  • Exploit delle vulnerabilità
  • DoS (Denial-of-Service) e DDos (Distributed DoS)
  • Alterazione SEO
  • Riduzione dell’impatto
  • Esempi: mail di Phishing
  • Esercitazione: memorizza termini e concetti

Consigli per la sicurezza

  • Proteggere i dispositivi di elaborazione
  • Utilizzare password sicure
  • Utilizzare passphrase anziché password
  • Quanto tempo impiega un password a essere decifrata?
  • Crittografare i dati
  • Eseguire il backup dei dati
  • Eliminazione permanente dei dati
  • Autenticazione a due fattori
  • Non condividere troppe informazioni sui social media
  • Privacy di e-mail e browser Web
  • Esercitazione: memorizza termini e concetti

Formazione per il management:
Ruolo e responsabilità delle figure apicali:

  • Responsabilità diretta del CDA / Amministratori / Dirigenti
  • Obblighi di governance: approvazione di politiche, supervisione, risorse
  • Sanzioni amministrative e civili (e possibili profili penali)
  • Obbligo di formazione continua

Misure di gestione del rischio

  • Quadro di misure richieste dalle direttive vigenti:
  • Analisi e gestione del rischio
  • Business continuity e recovery
  • Monitoraggio e gestione degli incidenti
  • Politiche di sicurezza della supply chain
  • Integrazione della sicurezza nella strategia aziendale

Cyber-resilienza e cultura organizzativa

  • Ruolo del top management nel promuovere la cultura della sicurezza
  • Comunicazione interna, formazione e coinvolgimento del personale
  • Simulazioni di attacchi e piani di risposta agli incidenti

Audit, controlli e gestione degli incidenti

  • Obbligo di notifica degli incidenti (timing, contenuti, modalità)
  • Preparazione agli audit e ispezioni dell’autorità competente
  • Esempi di piani di risposta
  • Sessione di formazione interattiva
In definizione
Requisiti

Non ci sono prerequisiti per la partecipazione al corso

Esame - Test

Test e esercitazioni

Riconoscimenti

Attestato di partecipazione al corso

Stai chiedendo info per il corso

Simulazione Phishing & Cyber Security Awareness