Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Documenti analoghi
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

CYBERSECURITY AND DIGITAL AWARENESS

Ransomware: di cosa si tratta?

Istruzioni per accedere al Corso sulla Legge 81, edizione Versione 1-04/01/2013

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

IT SECURITY. Comunicazioni

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

ID: CERT-PA-B Data: 10/03/2016

LINEE GUIDA SERVICE DESK PER GLI STUDENTI

Configurazione Stampante in WinDrakkar. Documentazione Utente. WinDrakkar

Questo materiale è reperibile a questo indirizzo:

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Connessione alla rete WiFi della Casa di Cura S. Giorgio

CITTA DI MARSALA AREA INFORMATICA DIREZIONE. S i s t e m i e P r o c e s s i. Information & Communication Technology

GUIDA PER L ACCESSO AL PORTALE PER POTER USUFRUIRE SEI SERVIZI ONLINE (Aggiornato al 31 Maggio 2019)

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account

Corsi di formazione online Pearson. Guida rapida

Tentativi di truffe online: impariamo a riconoscerli!

Corsi di formazione online Pearson con tutor. Guida rapida

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

Guida installazione Piattaforma CGN 2014

COMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento

Per inviare le vostre fatture via PEC sono necessari tre semplici passaggi.

Questo materiale è reperibile a questo indirizzo: PAS

GUIDA OPERATIVA PER LA REGISTRAZIONE AL SISTEMA INFORMATIVO DEL PIANO SOCIALE DI ZONA S10

Procedura spedizione Newsletter

GUIDA CENTRI BAMBINI E FAMIGLIE COMUNALI COMPILAZIONE DELLA DOMANDA ON LINE. COMUNE DI FERRARA Città Patrimonio dell Umanità

Guida alla gestione delle domande di Dote Scuola per l A.S per i Comuni

ERAMUS + ATTIVITA CHIAVE 1 PROGETTO EXPRESS YOURSELF ITO1-KA CUP G86D

Questo materiale è reperibile a questo indirizzo:

Outlook Secure Istruzioni passo per passo

Come registrarsi a Janssen Medical Cloud. Segui questi semplici passaggi e completa la procedura

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

Manuale all utilizzo di Webdesk Fattura Smart

ISCRIZIONI ON LINE COME REGISTRARSI

Manuale per il Farmacista

QUALITÀ CERTIFICATA E GARANTITA. -Dichiarazioni di conformità -Certificati di garanzia

LINEE GUIDA PER OPERATORI ECONOMICI. Registrazione piattaforma EmPULIA

Qual è la procedura per aggiornare VIALIBERA Azienda ad una nuova versione? Risposta. 1 Avvio del setup di installazione

PORTALE CLIENTI SOFTWAREUNO

GUIDA COMPILAZIONE DELLA DOMANDA ON LINE A NIDI, SPAZI BAMBINO COMUNALI E PRIVATI IN CONVENZIONE. COMUNE DI FERRARA Città Patrimonio dell Umanità

Come difendersi dal phishing (furto di password) in poche e semplici mosse

Proteggere le informazioni The New Literacy Set Project

ID: CERT-PA-B Data: 09/12/2015

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

PRESIDENZA DEL CONSIGLIO DEI MINISTRI

In questa guida viene descritta la procedura di acquisto ed installazione di un mazzo di nuove parole.

L attacco DDE e i rischi per le aziende

Manuale utente Gestione Utenti Portale Albo

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

RIPAM ANAC PER L ASSUNZIONE DI 35 UNITA DI PERSONALE A TEMPO INDETERMITATO

COMUNE DI VILLAPUTZU IMPOSTA DI SOGGIORNO. manuale utente

Registrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi

FAQ. Guida all inserimento di una domanda F.A.Q.

Padova Partecipa Manuale Utente

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

CONSERVATORIO O. RESPIGHI - LATINA

COMPILAZIONE DELLA DOMANDA ON LINE

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

Registrazione. Dalle ore 9:00 del 9 gennaio 2018 si può accedere alla registrazione per ottenere le credenziali di accesso al servizio

GUIDA ALL UTILIZZO DELL AREA RISERVATA PER GLI ISCRITTI AL CROAS CAMPANIA

Sistema IAM REGISTRAZIONE UTENZA GUIDA OPERATIVA PER L UTENTE. 23 dicembre 2016

SICUREZZA INFORMATICA RANSOMWARE

Comune di Vigevano Iscrizioni online

GUIDA PER LA RICHIESTA DI UNA

ISCRIZIONE ONLINE AI SERVIZI SCOLASTICI

Guida all uso del report: Sospette Reazioni Avverse (Casa Farmaceutica)

Accademia dei Georgofili/Società Editrice Fiorentina

PRESIDENZA DEL CONSIGLIO DEI MINISTRI SCUOLA NAZIONALE DELL AMMINISTRAZIONE

INDICE ISCRIZIONE 2. Registrazione 2 Schermata di registrazione 2 Invio mail di conferma registrazione 4. Login 4 Schermata per login 4.

Guida alla presentazione della domanda di Iscrizione/Riconferma all Albo Regionale dello Spettacolo 2016

Guida alla gestione delle domande di Dote Scuola per l A.S Scuole Paritarie

ID: CERT-PA-B Data: 21/02/2018

Guida alla gestione delle domande per l A.S di Dote Scuola componente Merito

REGIONE SARDEGNA CONCORSO UNICO PER L ASSUNZIONE DI 20 DIRIGENTI A TEMPO INDETERMINATO

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Funzioni Principali dell APP ENTR

ESTRATTO CONTO INTEGRATO CASELLARIO CENTRALE DELLE POSIZIONI PREVIDENZIALI ATTIVE ISTRUZIONI PER L USO DEI SERVIZI CIPAG

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT

Guida alla gestione delle domande per l A.S di Dote Scuola componente Merito

INTEGRAZIONE Progetto LPD INSTALLAZIONE SULLA POSTAZIONE DI LAVORO

Per cominciare è necessario:

ISCRIZIONE ONLINE AI SERVIZI SCOLASTICI

MANUALE UTENTE UPLOADER JAVA

ER.GOSCUOLA GUIDA PER LE SCUOLE GUIDA PER LE SCUOLE. Rev /07/2016 S.I.A. ER.GO

Istruzioni per le famiglie.

IT SECURITY. Malware

Registrazione al Punto di Accesso Lextel. Guida alla registrazione e alla gestione dei pagamenti. >> La Soluzione Lextel

OT-MAIL Manuale amministratore di dominio

Iscrizioni Online Multiservizio Primo Accesso

Università degli Studi del Molise. Progetto Informatica On-line Guida all utilizzo della piattaforma Moodle

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

Come effettuare il pagamento

XEROX Guida rapida. Sommario. 1. PostHello!Xerox STEP 1. Tipo spedizione STEP 2. Mittente & Destinatari... 5

Convenzione Abbonamenti UNI MANUALE D USO. Acquisto Abbonamento in Convenzione. Versione Giugno Pag. 1 di 10. Manuale d uso

COMUNE DELL AQUILA Servizio Demografico e Affari Generali. SED SpA (Azienda partecipata del Comune dell Aquila) v.1.0

Transcript:

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG

Cos è il Phishing? Il phishing consiste in un tentativo di ingannare le persone facendosi rivelare dati personali come nome utente, password e numero di carta di credito fingendo di essere una banca o un altra entità legale. Queste email vengono anche usate per infettare il PC della vittima con Malware e quindi compiere un crimine informatico. Questi attacchi sono molto comuni perché non richiedono particolari conoscenze tecnologiche e possono diffondersi facilmente su larga scala. Come effettua l attacco il malintenzionato I criminali informatici effettuano delle «ricerche approfondite» degli indirizzi email della tua organizzazione su Internet. Trovano tutti gli indirizzi email pubblici dei dipendenti Usano questi indirizzi per avviare un attacco di phishing sul maggior numero possibile di impiegati. 2 Phishing Awareness Italiano

Come individuare una email di Phishing L email dice che viene da un azienda, in realtà proviene da un servizio email personale. Stare attenti alle email indirizzate a destinatari generici! Errori di grammatica o di ortografia potrebbero indicare che si tratta di un inganno! Non aprire mai allegati senza essere sicuri al 100% che la provenienza sia affidabile. Evitare di cliccare su link. Questo riquadro mostra dove condurrà il link. Se non si conosce il sito non cliccare! 3 Phishing Awareness Italiano

Raccomandazioni Cliccando su «Rispondi a tutti» si può scoprire il vero indirizzo email, ma non premere il pulsante «invia». Se non sei del tutto sicuro che l email sia affidabile, puoi andare sul sito Internet dell azienda per verificare l indirizzo email. Non aprire allegati o fornire nomi utenti, password o informazioni personali. I dipendenti sono tenuti a comunicare tutte le email sospette al proprio Local Service Desk. È importante includere l email originale come allegato (CTRL + Alt + F), indicando «Phishing» nell oggetto della mail. Dopo aver riportato il problema eliminare la mail sospetta. 4 Phishing Awareness Italiano

Il fenomeno Ransomware: di cosa si tratta Il I Ransomware sono virus informatici in grado di criptare il contenuto del disco dei PC e dei server, con conseguente richiesta di riscatto per ottenere la chiave in grado di rendere nuovamente disponibili i dati. L infezione si diffonde tramite email con diversi soggetti e tipologie in base alle diverse ondate di Cryptolocker. Le prime versioni si presentavano sotto forma di fatture o note di credito e venivano inviate direttamente in allegato al messaggio. Quindi qualsiasi allegato ricevuto in posta elettronica DEVE essere considerato potenzialmente pericoloso. Le ragioni sono molteplici in quanto potrebbe trattarsi di: Un Virus non ancora riconosciuto 5 Phishing Awareness Italiano Un Virus che ha infettato il computer di un vostro corrispondente Un Virus inoltrato da un ignaro collega attraverso la posta interna Un Codice realizzato ad hoc e quindi tecnicamente non un vero e proprio virus

Information Security and Risk Management (ISRM) McKesson Europe AG Document Version 4.0 For more information contact SecurityIncidents@mckesson.com McKesson Europe AG Stockholmer Platz 1 70173 Stuttgart Germany