Progetto Cyber Security Awareness con Umberto Rapetto
nella sensibilizzazione alle potenziali insidie in agguato, nell’alfabetizzazione di chi è digiuno di questioni hi-tech, nella formazione di chi adopera strumenti informatici per lavoro o per svago e nella preparazione di chiunque a non tenere comportamenti che possono nuocere a se stessi, alle persone con cui si è in collegamento, all’azienda in cui si lavora.
CYSEA, in partnership con HKAO (Human Knowledge As Opportunity) di Umberto Rapetto ha pensato di affrontare le materie di più diffuso interesse, segmentando le tematiche in brevi “pillole” della durata di 3-4 minuti che – realizzate in modalità televisiva – sono facilmente fruibili anche con il cellulare. Venti micro-corsi su diversi temi, ognuno dei quali può prevedere un piccolo test finale per la verifica dell’apprendimento. I micro-corsi sono congegnati in format da due a cinque pillole e il loro costo è commisurato al numero di elementi di cui sono composti.
UMBERTO RAPETTO
Segno zodiacale Leone, maturità classica alla Scuola Militare Nunziatella di Napoli, laurea in Giurisprudenza e in Scienze Internazionali e Diplomatiche all’Università di Trieste e in Scienze della Sicurezza Economica e Finanziaria all’Università di Roma Tor Vergata, generale della Guardia di Finanza in congedo, già comandante del GAT Nucleo Speciale Frodi Telematiche, docente universitario e giornalista, è stato consigliere strategico del Presidente di Telecom Italia Franco Bernabè e poi Group Senior Vice President con delega alle Iniziative e ai Progetti Speciali del colosso nazionale delle comunicazioni da cui è uscito in totale divergenza con le scelte aziendali.

Ma chi è Umberto Rapetto? Paracadutista e istruttore di tiro rapido, è stato il pioniere delle investigazioni tecnologiche. Protagonista di indagini che rappresentano vere e proprie pietre miliari della lotta al cybercrime, tra cui la cattura degli hacker entrati nel Pentagono e nella NASA nel 2001 e il recupero dei dati del naufragio della Costa Concordia, ha guidato le indagini – svolte su delega della Corte dei Conti – inerenti la mancata connessione delle slot machine al sistema dell’Anagrafe Tributaria con un miliardario danno per l’Erario. Quest’ultima attività investigativa ha determinato il suo trasferimento alla frequenza di un corso al Centro Alti Studi Difesa dove era docente da sedici anni e la pianificata rimozione lo ha indotto a rassegnare le dimissioni dopo ben 11 interrogazioni parlamentari sull’assoluta inopportunità di un suo trasferimento ad altro incarico.
I CORSI DI CYBER SECURITY AWARENESS DI UMBERTO RAPETTO
1.1 concetti introduttivi
1.2 gli effetti del ransomware
1.3 come funziona il ransomware
1.4 l’insidia nascosta in mail e link
1.5 cosa fare per non cadere in trappola
2.1 i criteri di scelta della parola chiave
2.2 il ruolo della password
2.3 modalità di conservazione e sostituzione
3.1 il pericolo di esser “pescati”
3.2 tipologie e dinamiche del “phishing”
3.3 comportamenti da tenere e da evitare
4.1 i supporti di memorizzazione esterni
4.2 il rischio di smarrimento o danneggiamento
4.3 il pericolo di infezioni informatiche
5.1 la corrispondenza in arrivo
5.2 gli eventuali allegati
5.3 la posta in uscita
5.4 la netiquette: il Galateo su Internet
6.1 il dispositivo aziendale utilizzato anche per scopi personali
6.2 il dispositivo personale adoperato per finalità d’ufficio
7.1 i principali pericoli del web
7.2 le possibilità di limitazione (black list e white list)
7.3 il monitoraggio del traffico
8.1 la creazione dei profili
8.2 l’utilizzo delle immagini
8.3 post e messaggi di testo
8.4 il ruolo personale della partecipazione
9.1 la scelta del dove fare la spesa
9.2 condizioni di vendita e altri dettagli importanti
9.3 le cautele nel pagamento
9.4 le garanzie delle vendite per corrispondenza
10.1 la sostituzione di persona
10.2 le imprudenze che facilitano i malintenzionati
10.3 i profili fake
11.1 cos’è e a cosa serve la doppia autenticazione
11.2 rischi e imprevisti da considerare
12.1 hot spot e punti di accesso
12.2 la connessione nei locali pubblici
12.3 i rischi di “trasparenza”
13.1 gli SMS fraudolenti
13.2 le fregature tramite WhatsApp
14.1 le chiamate commerciali
14.2 il registro delle opposizioni
14.3 le contromisure da adottare
15.1 i personaggi dell’odio in rete
15.2 le provocazioni da non raccogliere
15.3 difendersi dagli attacchi mirati
15.4 la segnalazione alle autorità competenti
16.1 l’archiviazione e il back-up
16.2 la sincronizzazione e il trasferimento di file tra più dispositivi
16.3 la cifratura e le cartelle nascoste
17.1 la disciplina delle risorse condivise
17.2 la separazione di contenuti, possibilità e responsabilità
17.3 la ricostruzione delle azioni e della relativa paternità
18.1 i documenti pericolosi
18.2 i cavalli di Troia
18.3 la predisposizione di filtri e sandbox
19.2 gli strumenti per accedere, dal web alla app
19.3 le questioni di sicurezza dall’identificazione alle transazioni
19.4 il token e i sistemi biometrici
20.1 il telefonino come portafogli e carta di credito
20.2 rischi e pericoli
20.3 precauzioni e cautele
OTTIENI INFORMAZIONI
Compila il form per richiedere informazioni sui corsi ed avere accesso all’esclusivo materiale di Umberto Rapetto.