Posta Elettronica, aspetti critici

Posta Elettronica, aspetti critici

Cybersecurity

Obiettivi

Un minor rischio di violazione degli account di posta elettronica.

A chi è rivolto

Il corso è rivolto a tutti i soggetti che fanno uso della posta elettronica negli studi, negli enti e nelle aziende.

Modalità di erogazione

Le lezioni verranno fruite in modalità asincrona.
Calendario

Calendario del corso

Essendo il corso concepito in modalità asincrona è frequentabile online in qualsiasi momento e ovunque ti trovi.

Il docente sarà in ogni caso sempre disponibile per supportare il tuo processo di apprendimento, utilizzando gli strumenti telematici messi a disposizione in piattaforma, come ad esempio sessioni di video supporto, chat e forum.

Il corso Posta elettronica, aspetti critici prevede tre moduli: base, intermedio ed avanzato per rendere l'apprendimento graduale e modulare.

La posta elettronica è uno strumento indispensabile per chiunque. Anche in presenza di un account di posta elettronica aziendale, si tende a utilizzare l'indirizzo e-mail personale per inviare documenti di lavoro, discutere su questioni lavorative e spesso persino per accedere alle risorse aziendali, soprattutto nel caso in cui i dipendenti lavorino da casa.

La posta elettronica è la chiave per molte altre risorse. I truffatori lo sanno e utilizzano varie strategie per violare gli account di posta elettronica, rubare password con software dannosi o indurre i proprietari dell'account a rivelare le loro password. Per capire quanto sia diffusa questa pratica, è sufficiente sapere che nel 2015 è stato violato l'account di posta elettronica personale del capo della CIA John Brennan.

Nel corso verranno affrontati i seguenti argomenti:

  • Cosa può rappresentare una minaccia per la mia posta elettronica?
  • Cosa dovrei fare se il mio account di posta elettronica venisse hackerato?
  • A cosa si deve fare attenzione quando ci viene chiesta la password di posta elettronica?
  • Quali dati non andrebbero inviati per e-mail?
  • Quali sono le e-mail pericolose e come identificarle?
  • Quali trucchi utilizzano i truffatori nei loro messaggi di posta elettronica?
  • In che modo e per quale motivo dovrei controllare le informazioni dei mittenti nelle e-mail?
  • Quali tipi di collegamento potrebbero essere pericolosi?
  • Posso aprire tutti gli allegati delle e-mail?
  • Come faccio a riconoscere un'e-mail pericolosa dalle caratteristiche testuali?
  • Come riconoscere un'e-mail pericolosa dalle sue caratteristiche semantiche?
  • "Presunzione di colpevolezza": tutti i messaggi di posta elettronica sono potenzialmente pericolosi
  • A quali saluti devo prestare particolarmente attenzione nei messaggi di posta elettronica?
  • Devo verificare l'autenticità del messaggio di posta elettronica utilizzando mezzi di comunicazione alternativi?
  • Truffatori inventivi: attacchi e-mail mirati
  • Attacco a doppia canna: phishing multistadio
  • Più telefoni phishing
  • Che cos'è il bombardamento via e-mail?
  • È possibile perdere un account e-mail senza l'intervento di un utente malintenzionato?

Il corso ha una durata di 18 ore, distribuite in 3 moduli: base, intermedio ed avanzato.

Requisiti necessari

Cosa devi sapere prima di frequentare il corso?

Questo corso è pensato appositamente per utenti non esperti ma che comunque utilizzano quotidianamente la posta elettronica per la propria attività lavorativa. La trattazione dell'argomento è divisa in tre moduli: base, intermedio ed avanzato; l'accesso al modulo di livello successivo è subordinato alla frequenza dell'unità precedente.

Gli unici requisiti richiesti sono:

  • un computer munito di altoparlanti, microfono e webcam.
  • una connessione ad internet
Calendario

Docente del corso

Dr. Joseph Borgese

Esperto informatico ministeriale nella Polizia di Stato. Dottore Commercialista e Revisore Legale dei conti. Componente del comitato scientifico del Collegio Italiano Privacy.

Curriculum Vitae

Ultime modifiche: mercoledì, 23 febbraio 2022, 10:13