10 CAPITOLI CON VIDEO, ANIMAZIONI E RECAP

ESPERTI DI PSICOLOGIA E DI INFORMATICA IN SINERGIA

ACCESSO  DA QUALUNQUE POSTAZIONE INTERNET

ACCESSO ILLIMITATO. QUANTO VUOI E QUANDO VUOI.

1 ESERCITAZIONE PER CAPIRE QUANTO HAI APPRESO

Sicurezza Informatica

La Sicurezza Informatica è uno dei temi centrali del periodo attuale, ancora di più ora che l’utilizzo dello Smart Working si è diffuso esponenzialmente, così come le ansie e fragilità emotive di chi ha dovuto immergervisi velocemente, in una situazione di emergenza globale.

È fondamentale conoscere i meccanismi tecnici e le buone norme di comportamento per la Sicurezza dei nostri Sistemi Informatici ma ugualmente importante non tralasciare gli aspetti comportamentali e psicologici che possono abbassare la nostra soglia di attenzione e concorrere alla buona riuscita degli attacchi hacker.

Per questo motivo gli esperti IT Senior di ab studio e gli psicologi consulenti e formatori di Unveil Consulting, spin-off dell’ Università di Bologna, hanno  unito le loro competenze per creare questo corso di formazione online che indaga la Cybersecurity dal punto di vista tecnico e umano.

Con questo corso imparerai

  • A conoscere le tipologie di attacchi informatici più comuni e diffuse
  • A valutare e riconoscere potenziali minacce comportamentali e tecniche
  • A prevenire i tuoi comportamenti dannosi e a difenderti dagli attacchi hacker

Programma del corso

  • Cos’è la Cybersecurity?

Breve introduzione al corso: definizione di “Cybersecurity” e dettaglio degli argomenti che verranno trattati.

  • Come funziona la posta elettronica

Come utilizzare correttamente la posta elettronica, uno degli strumenti più utilizzati a livello aziendale. Analizziamo insieme le parti che costituiscono un messaggio di posta per evitare quanto più possibile i rischi legati all’attendibilità dei messaggi che riceviamo.

  • I meccanismi dell’attenzione umana

Definizione di “Attenzione” e dei principali processi ad essa connessi: l’attenzione divisa, l’attenzione selettiva, l’attenzione sostenuta e i compiti di vigilanza.

  • Il Phishing

Le frodi di tipo informatico: che cos’è e come viene messo in atto il Phishing, uno dei fenomeni più diffusi.

  • Disattenzione – rischi e contromisure

La disattenzione connessa con le attività lavorative.
Definiamo la “Cecità da disattenzione” e il fenomeno del “Cocktail party” e vediamo come una corretta gestione dei luoghi e dei tempi di lavoro possono ridurre gli episodi di disattenzione.

  • Cosa sono i Malware

Quali sono i malware più noti e come si diffondono?
Affrontiamo questo argomento in tutte le declinazioni da un punto di vista IT: conoscere meglio i malware più diffusi e il modo in cui si presentano è un valido aiuto per evitarli!

  • Come funziona la memoria umana

Definizione del concetto di “Memoria Umana” e analisi delle varie fasi di elaborazione delle informazioni: memoria sensoriale, memoria a breve termine e memoria a lungo termine.

  • Proteggere i nostri dati

7 consigli pratici per gestire e proteggere dalle minacce informatiche i dati e i documenti archiviati nei nostri device.

  • Vademecum degli errori

Molti incidenti nei luoghi di lavoro sono causati dal comportamento umano.
Definizione di “errori attivi” e “errori latenti” che costituiscono un rischio in ambito cybersecurity e analisi delle principali tipologie di errore umano: slips, lapses, mistakes e violazioni.

  • Utilizzo dei dispositivi mobili

Consigli IT per una corretta gestione dei dispositivi mobili, sempre più utilizzati per attività lavorative.
Quali misure adottare per evitare i rischi connessi alla Cybersecurity.

  • Il Cyberloafing

Cosa sono il Minor e il Major Cyberloafing: analisi degli effetti, positivi e negativi, legati a questo fenomeno in ambito lavorativo.

  • Attenti ai segnali di pericolo

Spesso i device aziendali sono utilizzati per navigare su internet anche per scopi personali: come comportarsi per non esporre la nostra azienda a rischi importanti? Ecco qualche consiglio!

  • Information e Interaction Overload

L’Information e l’Interaction overload: la gestione delle informazioni e delle interazioni in ambito lavorativo.

  • Esercitazione
    Per verificare quanto hai appreso
  • Conclusione
    Recap conclusivo del percorso formativo.

Questo Corso sarà utile a

  • Professionisti e responsabili aziendali che vogliono minimizzare i rischi di attacchi informatici nelle loro reti

  • Liberi professionisti e piccoli business che utilizzano quotidianamente internet

  • Studenti, ragazzi e genitori che utilizzano la rete per la didattica

  • Chiunque utilizzi il computer e la rete per lavoro o nel tempo libero

Accesso
al Corso
Illimitato

Sappiamo che l’argomento è importante e vasto e che potrà esserti utile avere il corso a disposizione per ritornarci in diversi momenti. Per questo abbiamo pensato di darti accesso illimitato al corso per 1 anno. Potrai visionarlo in qualunque momento da qualunque postazione Internet.
Una volta completato l’acquisto provvederemo ad inviare al tuo indirizzo email le credenziali e le istruzioni per accedere ad ab learn, la nostra piattaforma di e-learning su cui è ospitato il corso.

Docenti

ab studio

Azienda con oltre 20 anni di esperienza nei servizi IT per liberi professionisti, aziende, imprese ed enti pubblici. I tecnici e sistemisti  di ab studio si occupano di monitoraggio e manutenzione di software, server e apparati di networking con l’obiettivo di proteggere la sicurezza dei sistemi IT aziendali.

PER CONOSCERE MEGLIO AB STUDIO

Unveil Consulting

Unveil Consulting è uno spin-off dell’ Università di Bologna formato da consulenti aziendali, tecnici, psicologi e ricercatori con anni di esperienza nella formazione e consulenza aziendale.
Ricerca, esperienza sul campo e passione per l’innovazione digitale, questo è UNVEIL!

PER CONOSCERE MEGLIO UNVEIL

humanOS

Cybersecurity tra mente e tecnologia.

Il corso online per imparare a difendersi dalle minacce informatiche

EARLY BIRD
89,00 34,99 iva inclusa