Sicurezza Informatica Personale
cybersecurity awareness, cybersecurity
Cyber Security,Cyber Security Awareness,Cyber Security Social Engineering,Cyberrisks
Course Description
I dati digitali divenuti ormai la nostra identità digitale hanno preso sempre più valore, ma non è aumentata in egual misura l’attenzione posta a proteggerli e tra i tanti motivi per i quali questo non è accaduto, il primo è senz’altro la mancanza di tangibilità dei rischi: non li si percepisce finché non presentano il conto. Esattamente come succede quando si firma un contratto ad occhi chiusi. Peggio ancora, spesso li affidiamo a terzi che non sono in grado, né hanno interesse a proteggerli veramente. Abbiamo visto in questi anni come anche i più blasonati grandi nomi di Internet abbiano avuto gravissimi ed inaccettabili problemi di sicurezza, a volte colposi ma altre dolosi. E cosa può succedere quando oltre ad interessi commerciali, sui nostri dati, le nostre inclinazioni e comportamenti, si affacciano anche interessi criminali o politici?
Ci si è riempiti le case e gli uffici di oggetti che a volte lavorano alle nostre spalle, o si sono scelti servizi pensando che non ci fosse alternativa se non quella di sacrificare la propria privacy e la propria sicurezza. Ma anche le cose apparentemente banali possono avere un conto salato; facciamo qualche esempio:
- Quanti utilizzano password uguali per tutti i servizi, costruite su informazioni personali (nomi, affetti, date di nascita, schemi logici…), perché non si sa come gestire in semplicità decine e decine di password complesse, le cui informazioni usate per crearle sono pubblicamente visibili sui propri profili social?
- Quante di queste informazioni sono addirittura usate per recuperare l’accesso al proprio conto bancario come ad esempio con le “domande di sicurezza” che di sicurezza hanno ben poco?
- Quanti pubblicano i propri spostamenti sui social network permettendo ai ladri di entrargli in casa nel momento migliore, o pubblicano foto fatte in casa nelle quali si intravedono i propri sistemi di sicurezza?
- Quanti usano servizi cloud senza sapere quali di questi per contratto, possono fare cosa vogliono dei dati che vi si caricano e che magari sono progetti di valore?
Come una cultura finanziaria può aiutare a proteggere i propri risparmi, una cultura sull’uso consapevole della tecnologia può aiutare a proteggere se stessi. A volte bastano piccole azioni come piccoli cambi di abitudine per ottenere grandi risultati, ma la difficoltà è capire da dove partire per arrivare ad acquisire quella consapevolezza richiesta senza necessariamente diventare esperti informatici.
Questo corso nasce esattamente con questo obiettivo. Racconta avvenimenti che hanno avuto come protagoniste le tecnologie che utilizziamo tutti i giorni e che sono sconosciuti a molti, toccando aspetti etici e giuridici. Raccoglie tutte le azioni e gli strumenti più importanti contestualizzandoli e permettendo anche ai non esperti di iniziare fin da subito a proteggersi, arrivando ad acquisire un’autonomia nella scelta di applicazioni e servizi informatici rispettosi della privacy.
Goals
What will you learn in this course:
In questo corso imparerete:
- come funzionano la sorveglianza e la profilatura di massa e come difendersi;
- quali strumenti usare, come sceglierli e quali pratiche adottare per proteggersi;
- strategie utili a proteggere il proprio business;
- come aumentare l'anonimato e ridurre la propria impronta digitale su Internet;
- come comunicare aggirando le censure;
- come correggere abitudini sbagliate nell'uso dei nostri dispositivi che possono danneggiarci e mettere in sicurezza password e account;
- i retroscena della tecnologia che utilizziamo tutti i giorni con una panoramica di notizie tratte da tutto il mondo;
- come e perché sono nate le minacce che ci troviamo ad affrontare oggi e quali rischi corriamo;
- come Internet è cambiata a partire dalle sue origini fino a diventare la rete che conosciamo oggi;
- quali altre minacce potremmo dover affrontare in futuro.
Prerequisites
What are the prerequisites for this course?
Non è necessaria alcuna conoscenza o esperienza. Il corso è pensato per chi vuole imparare da zero o approfondire tematiche sempre più sentite al giorno d'oggi senza diventare esperto della materia, ed è sviluppato senza l'uso di tecnicismi.
In particolare, questo corso è stato sviluppato per:
- persone senza esperienza nella sicurezza informatica che vogliono acquisire un livello di consapevolezza maggiore sui pericoli e difendersi senza diventare esperte;
- persone in cerca di consigli pratici e facili da applicare per utilizzare con maggiore sicurezza i propri dispositivi e proteggere le proprie comunicazioni e le informazioni sensibili;
- persone curiose di conoscere i retroscena delle tecnologie più diffuse oggi e degli avvenimenti che le hanno viste protagoniste intorno al mondo negli ultimi anni.

Curriculum
Check out the detailed breakdown of what’s inside the course
Le basi
4 Lectures
-
Presentazione, obiettivi e struttura 20:06 20:06
-
Internet, 1995 circa 16:32 16:32
-
La Privacy 08:13 08:13
-
Quali sono i pericoli? 33:45 33:45
Internet, dal 2008 ad OGGI
3 Lectures

Identificare i punti deboli
1 Lectures

Come proteggersi
7 Lectures

Scegliere gli strumenti ed i servizi
1 Lectures

In conclusione
2 Lectures

Instructor Details

Alessandro Casali
Network & Cybersecurity SpecialistI’ve been a telecommunications enthusiast in every form since I was a kid. I started as self-taught, which allowed me to develop a large part of my cultural background. Although I am trained as a mechanic, another subject of interest to me, I have always worked on data acquisition of any kind, automation, telecommunications and software development. My personal baggage has allowed me to make working experiences that have further increased it over the almost twenty years in which I have worked for large companies in the automotive and railway sector in Piedmont.
But since more than a decade I have come across a new topic of interest that continues to grow and make people talk about it: cybersecurity.
Obviously as a good self-taught I studied it according to my tested methods (and my possibilities) but I did not limit myself to the purely technical field, because I thought it was just the tip of an iceberg. I studied it day by day from foreign sources observing the speculative political and financial interests that revolved around the advance of computerization and the effects it had in certain contexts. Over time, I have seen a distressing picture taking form. In recent years, when arguments about privacy erosion and mass surveillance started to emerge even where I live, I noticed a lot of interest but also a lot of confusion about how to react in a practical way. Among friendly consultations and chats, many have suggested me to start teaching courses for those who want to become aware of the topic and be able to defend themselves without having to become experts. So this course was born.
Course Certificate
User your certification to make a career change or to advance in your current career. Salaries are among the highest in the world.

Our students work
with the Best


































Related Video Courses
View MoreAnnual Membership
Become a valued member of Tutorials Point and enjoy unlimited access to our vast library of top-rated Video Courses
Subscribe now
Online Certifications
Master prominent technologies at full length and become a valued certified professional.
Explore Now