Gli attacchi attraverso la posta elettronica


Tipologia e-Learning

Casi interattivi, Multimediale

In sintesi

Corso 3 della suite “Cybersecurity”. Multimediale e interattivo, indica come difendersi dagli attacchi informatici sferrati attraverso la posta elettronica, uno degli strumenti più sfruttati dal cybercrime proprio perché utilizzato nelle organizzazioni di tutto il mondo, e dai singoli individui, per lo scambio di messaggi, file e allegati di ogni genere. Approfondisce, in particolare, la truffa “business e-mail compromise” (BEC).

Il corso risponde agli standard del Regolamento IVASS n. 40/2018.

Target

Operatori di filiale bancaria, di agenzia assicurativa, di help desk, di contact centre, di back office

Durata
45 minuti
Anno
2024
Disponibilità
Disponibile
Prezzo € 180,00
IVA esclusa 22%

Prezzo per singola utenza

Tutti noi mandiamo e riceviamo e-mail. La posta elettronica è lo strumento informatico più utilizzato nelle aziende di tutto il mondo e dai singoli individui per lo scambio di messaggi, file e allegati di ogni genere. Ma la posta elettronica è anche uno dei canali più sfruttati dal cybercrime. Per veicolare malware o truffe, come la "business e-mail compromise" che può generare danni economici e reputazionali molto gravi per le organizzazioni. Anche in questo caso, non fidarsi e attuare i comportamenti corretti consente di mitigare i rischi cyber anche per gli attacchi più sofisticati.

Il corso offre esempi di truffe informatiche e casi pratici di cybersecurity, descrive le più attuali tendenze di minaccia cyber e le diverse tipologie di attacchi informatici per favorire la consapevolezza dei rischi, la capacità di riconoscerli e di applicare le precauzioni e i mezzi di difesa più opportuni.

 I contenuti sono a cura di Giorgio Sbaraglia, Cybersecurity Consultant e socio Clusit.

  • Cuffie o altoparlanti
  • Risoluzione minima: 1280x720 pixel
  • Connessione a internet: ADSL o superiore

HTML5

Windows: Internet Explorer 11, Microsoft Edge (versione corrente), Google Chrome (versione corrente), Firefox (versione corrente)
Mac: Safari (versione corrente), Google Chrome (versione corrente), Firefox (versione corrente)
Mobile: Safari e Google Chrome per iOS 10 o superiore, Google Chrome per Android 4.4 o superiore

  • Perché la posta elettronica
  • I danni della business e-mail compromise (BEC)
  • Come difendersi
  • Test finale
  • Attestato IVASS

Per informazioni:
[email protected]
06.6767.640



Ti potrebbe interessare anche