1° Modulo - Cyber Security e comportamenti umani
- Clean Desk Policy
- Blocco della workstation
- Dispositivi portatili
- Stampa di un documento
2° Modulo - La sicurezza degli smartphone e tablet
- E-mail senza livello di classificazione
- Need to Know: cc
- Need to Know: separazione dei contenuti
3° Modulo - La ridondanza del dato e il backup
- Clean desk policy: HD di backup
- Clean desk policy: USB key
- Clean desk policy: DVD e documenti
- Supporti di memoria rimovibili
4° Modulo - La sicurezza nel processo di autenticazione
- Utilizzo di supporti rimovibili di provenienza ignota
- Software scaricato da Internet
- Download di materiale coperto dl diritto d’autore
- Programmi ricevuti via e-mail o chiave usb
5° Modulo - I profili di autorizzazione
- Strumenti di anonimizzazione
- Pubblicazione su Internet di documenti uso interno
- Accesso all'area share
6° Modulo - Il “peso” del dato e la sua circolazione
- Scambio di materiale coperto da diritto d’autore
- Connessione non autorizzata di periferiche
- Download di materiale coperto da diritto d’autore mediante peer-to-peer
- Software peer-to-peer
7° Modulo - La difesa dal phishing, dal ransomware, dalle frodi e dal furto di dati
- Utilizzo della password aziendale su siti esterni
- Login su pagina non sicura
- Link nelle e-mail di phishing
- Phishing
8° Modulo - La protezione dai virus
- Spam
- Catene di S.Antonio
- Risposta a messaggi di spam
- Catene e hoax
9° Modulo - La sicurezza delle credenziali e i test del sistema ai fini della sicurezza
- Condivisione della password
- Annotazione della password in luogo non sicuro
- Tutela delle informazioni di accesso ai sistemi informatici
- Social Engineering
- Accesso ai sistemi informatici
10° Modulo - La cifratura dei dati
- Computer-to-computer network
- PC portatile con chiavetta usb wireless con spia accesa
- PC portatile collegato a Internet con chiavetta esterna e contemporaneamente alla rete aziendale direttamente via cavo
- Modifica dei parametri di configurazione per la connessione alla rete
- Access point non autorizzati