Posta Elettronica, aspetti critici
Posta Elettronica, aspetti critici
Obiettivi
A chi è rivolto
Modalità di erogazione
Calendario del corso
Essendo il corso concepito in modalità asincrona è frequentabile online in qualsiasi momento e ovunque ti trovi.
Il docente sarà in ogni caso sempre disponibile per supportare il tuo processo di apprendimento, utilizzando gli strumenti telematici messi a disposizione in piattaforma, come ad esempio sessioni di video supporto, chat e forum.
Il corso Posta elettronica, aspetti critici prevede tre moduli: base, intermedio ed avanzato per rendere l'apprendimento graduale e modulare.
La posta elettronica è uno strumento indispensabile per chiunque. Anche in presenza di un account di posta elettronica aziendale, si tende a utilizzare l'indirizzo e-mail personale per inviare documenti di lavoro, discutere su questioni lavorative e spesso persino per accedere alle risorse aziendali, soprattutto nel caso in cui i dipendenti lavorino da casa.
La posta elettronica è la chiave per molte altre risorse. I truffatori lo sanno e utilizzano varie strategie per violare gli account di posta elettronica, rubare password con software dannosi o indurre i proprietari dell'account a rivelare le loro password. Per capire quanto sia diffusa questa pratica, è sufficiente sapere che nel 2015 è stato violato l'account di posta elettronica personale del capo della CIA John Brennan.
Nel corso verranno affrontati i seguenti argomenti:
- Cosa può rappresentare una minaccia per la mia posta elettronica?
- Cosa dovrei fare se il mio account di posta elettronica venisse hackerato?
- A cosa si deve fare attenzione quando ci viene chiesta la password di posta elettronica?
- Quali dati non andrebbero inviati per e-mail?
- Quali sono le e-mail pericolose e come identificarle?
- Quali trucchi utilizzano i truffatori nei loro messaggi di posta elettronica?
- In che modo e per quale motivo dovrei controllare le informazioni dei mittenti nelle e-mail?
- Quali tipi di collegamento potrebbero essere pericolosi?
- Posso aprire tutti gli allegati delle e-mail?
- Come faccio a riconoscere un'e-mail pericolosa dalle caratteristiche testuali?
- Come riconoscere un'e-mail pericolosa dalle sue caratteristiche semantiche?
- "Presunzione di colpevolezza": tutti i messaggi di posta elettronica sono potenzialmente pericolosi
- A quali saluti devo prestare particolarmente attenzione nei messaggi di posta elettronica?
- Devo verificare l'autenticità del messaggio di posta elettronica utilizzando mezzi di comunicazione alternativi?
- Truffatori inventivi: attacchi e-mail mirati
- Attacco a doppia canna: phishing multistadio
- Più telefoni phishing
- Che cos'è il bombardamento via e-mail?
- È possibile perdere un account e-mail senza l'intervento di un utente malintenzionato?
Il corso ha una durata di 18 ore, distribuite in 3 moduli: base, intermedio ed avanzato.
Requisiti necessari
Cosa devi sapere prima di frequentare il corso?
Questo corso è pensato appositamente per utenti non esperti ma che comunque utilizzano quotidianamente la posta elettronica per la propria attività lavorativa. La trattazione dell'argomento è divisa in tre moduli: base, intermedio ed avanzato; l'accesso al modulo di livello successivo è subordinato alla frequenza dell'unità precedente.
Gli unici requisiti richiesti sono:
- un computer munito di altoparlanti, microfono e webcam.
- una connessione ad internet
Cosa imparerai
Cosa otterrai
Docente del corso
Dr. Joseph Borgese
Esperto informatico ministeriale nella Polizia di Stato. Dottore Commercialista e Revisore Legale dei conti. Componente del comitato scientifico del Collegio Italiano Privacy.