Sicurezza informatica per PMI e Pubblica amministrazione

Il cyber crimine sta causando problemi e danni per decine di miliardi all’anno e la consapevolezza sulla necessità di tutelarsi sta crescendo. Questo Workshop affronta le tematiche legate alle nuove sfide relative alla sicurezza nell’era digitale.

Programma

  • La nostra identità sul WEB e l’identità dell’interlocutore
  • Nobody knows you are a dog
  • I siti web sanno molto più di noi di quanto noi non si sappia sui siti.
  • Differenze tra le varie tipologie di phishing
  • Spear Phishing: tecniche utilizzate
  • OSINT: come le nostre informazioni possono essere raccolte e utilizzate per trarre in inganno
  • Esposizione informazioni personali: cookies e third-party-cookies
  • Le informazioni di tracking
  • Mobile security: la sicurezza negli store ufficiali
  • Mobile security: uso dei Market alternativi
  • Mobile security: tecniche di infezione/compromissione utilizzate
  • Consigli sull’approccio della sicurezza dei dispositivi mobili: the less, the better
  • Epic fails: alcuni casi di sicurezza compromessa

Workshop

Sicurezza informatica per PMI e Pubblica amministrazione

Rivolto a: Tutti
Prerequisiti consigliati: Utilizzo base di Internet
Durata: 10 ore

Workshop

Sicurezza informatica per PMI e Pubblica amministrazione

Rivolto a: Tutti
Prerequisiti consigliati: Utilizzo base di Internet
Durata: 10 ore

Sicurezza informatica per PMI e Pubblica amministrazione

Il cyber crimine sta causando problemi e danni per decine di miliardi all’anno e la consapevolezza sulla necessità di tutelarsi sta crescendo. Questo Workshop affronta le tematiche legate alle nuove sfide relative alla sicurezza nell’era digitale.

Programma

  • La nostra identità sul WEB e l’identità dell’interlocutore
  • Nobody knows you are a dog
  • I siti web sanno molto più di noi di quanto noi non si sappia sui siti.
  • Differenze tra le varie tipologie di phishing
  • Spear Phishing: tecniche utilizzate
  • OSINT: come le nostre informazioni possono essere raccolte e utilizzate per trarre in inganno
  • Esposizione informazioni personali: cookies e third-party-cookies
  • Le informazioni di tracking
  • Mobile security: la sicurezza negli store ufficiali
  • Mobile security: uso dei Market alternativi
  • Mobile security: tecniche di infezione/compromissione utilizzate
  • Consigli sull’approccio della sicurezza dei dispositivi mobili: the less, the better
  • Epic fails: alcuni casi di sicurezza compromessa