FORMAZIONE ON DEMAND - NOVITA'

Business e-mail compromise e phishing via PEC: mettiamoci alla prova con casi reali 1 ora e 30 minuti di fruizione lineare 5 OBIETTIVO Descrivere le caratteristiche delle diverse tipologie di business email compromise (BEC) e del phishing via PEC per riconoscere gli errori più comuni commessi dalle vittime, le misure di prevenzione per evitarli e le azioni da intraprendere in caso di attacco FORMAT Casi multimediale Le varianti della business email compromise (BEC): CEO Fraud, The Man In The Mail, Bogus Invoice Scheme, Supplier Swindle, Invoice Modification Scheme, Business Contacts through Compromised E-mail, Business Executive and Attorney Impersonation, Data Theft. Sono tante e tutte insidiose. Anche le e-mail PEC (che noi crediamo sicure!) possono essere usate per il phishing. L’analisi dei casi reali procede attraverso differenti chiavi di lettura: cosa è accaduto, le conseguenze dell’attacco, gli errori commessi; l’esercitazione si concentra sugli elementi ai quali prestare attenzione per riconoscere queste truffe e sulle misure tecniche e organizzative da adottare contro la BEC e il phishing. INDICE • Come si è evoluto il cybercrime: quali sono gli obiettivi e chi sono gli attori • Il cybercrime nel settore finanziario • Normativa in materia cybersecurity con focus sul settore finanziario IL CORSO ITC ORGANIZZAZIONE E SICUREZZA

RkJQdWJsaXNoZXIy MTg3MDM=