Vai al contenuto principale

Indice degli argomenti

  • Introduzione

    Un viaggio completo nel mondo digitale contemporaneo e nei suoi rischi. Viviamo nella quarta rivoluzione della conoscenza, dove intelligenza artificiale, realtà virtuale e dati stanno modificando profondamente la percezione dell’uomo e il suo rapporto con la realtà. In questo contesto, la Pubblica Amministrazione e i cittadini devono affrontare minacce sempre più complesse: dagli attacchi di cybercrime e cyberspionaggio fino alle nuove forme di guerra informatica, che mettono a rischio servizi e informazioni pubbliche. 

    Le minacce principali non riguardano solo i sistemi informatici, ma anche il fattore umano: malware, ransomware e tecniche di social engineering colpiscono sfruttando disattenzione e fiducia. Per questo la difesa parte da buone pratiche di cyber hygiene — aggiornamenti, backup, gestione sicura delle password, formazione e consapevolezza. 

    Il mondo digitale però non ruba solo dati: ruba anche tempo e attenzione. Gli algoritmi delle piattaforme ci spingono verso un consumo continuo di contenuti, generando tecnostress, dipendenza e info-obesità. A questo si aggiunge il pericolo della disinformazione: fake news, deepfake e propaganda computazionale alimentano confusione e manipolano l’opinione pubblica. 

    Infine, Tironi dedica spazio ai giovani, più esposti a fenomeni come cyberbullismo, revenge porn e challenge pericolose, ricordando che la prevenzione passa dall’educazione digitale e dal dialogo con gli adulti. La conclusione è chiara: serve una nuova cultura di autodifesa digitale, fatta di pensiero critico, rispetto delle regole, gestione del tempo online e responsabilità verso se stessi e gli altri. 

    DOCENTE: Andrea TIRONI - Durata: 3 ore 8 minuti (188 minuti)

    Tipologia: CORSO ONLINE - Crediti: 4


    Indice:

    Dati, intelligenza artificiale e vulnerabilità umane: la nuova frontiera della PA digitale

    1.  Introduzione alla Cybersecurity e Autodifesa Digitale  - 10:50

    1. Mondo Digitale (Parte 1 e Parte 2) - 18:26

    1. Mondo digitale e PA - 10:43

    1. Furto di dati + Malware (Parte 1 e 2)  - 29:08

    2. 10 regole di difesa cyber per l’ufficio (ma non solo) - 14:32

    3. Social Engineering (Parte 1 e 2) - 21:03


    Oltre la cybersicurezza ovvero l’auto difesa digitale: difendere la mente nell’era della disinformazione e del tecnostress

    1. Furto di Tempo e Hacking (Parte 1 e 2) - 20:00

    1. Tecnostress e Tecnodieta (Parte 1 e 2)19:07

    1. Rischi Cyber e Nuove generazioni - 12:31

    1. Vademecum Cyber - 6:00

    1. Focus Password - 10:23

    1. Vademecum Agid - 15:25


    • Dati, intelligenza artificiale e vulnerabilità umane: la nuova frontiera della PA digitale

      • 2. Mondo Digitale - Parte 1 - 7:14 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 1. Introduzione alla Cybersecurity e Autodifesa Digitale - 10:46 deve risultare spuntata come completata
      • 2. Mondo Digitale - Parte 2 - 11:12 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 2. Mondo Digitale - Parte 1 - 7:14 deve risultare spuntata come completata
      • 3. Mondo Digitale e PA - 10:43 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 2. Mondo Digitale - Parte 2 - 11:12 deve risultare spuntata come completata
      • 4. Furto di dati - 11:36 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 3. Mondo Digitale e PA - 10:43 deve risultare spuntata come completata
      • 4. Malware - Parte 1 - 7:27 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 4. Furto di dati - 11:36 deve risultare spuntata come completata
      • 4. Malware - Parte 2 - 10:45 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 4. Malware - Parte 1 - 7:27 deve risultare spuntata come completata
      • 5. 10 Regole di difesa cyber per l'ufficio (ma non solo) - 14:32 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 4. Malware - Parte 2 - 10:45 deve risultare spuntata come completata
      • 6. Social Engineering - Parte 1 - 10:26 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 5. 10 Regole di difesa cyber per l'ufficio (ma non solo) - 14:32 deve risultare spuntata come completata
      • 6. Social Engineering - Parte 2 - 10:47 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 6. Social Engineering - Parte 1 - 10:26 deve risultare spuntata come completata
    • Oltre la cybersicurezza ovvero l’auto difesa digitale: difendere la mente nell’era della disinformazione e del tecnostress

      • 7. Furto di Tempo e Hacking - Parte I - 12:01 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 6. Social Engineering - Parte 2 - 10:47 deve risultare spuntata come completata
      • 7. Furto di Tempo e Hacking - Parte 2 - 8:09 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 7. Furto di Tempo e Hacking - Parte I - 12:01 deve risultare spuntata come completata
      • 8. Tecnostress e Tecnodieta - Parte 1 - 8:20 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 7. Furto di Tempo e Hacking - Parte 2 - 8:09 deve risultare spuntata come completata
      • 8. Tecnostress e Tecnodieta - Parte 2 - 10:36 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 8. Tecnostress e Tecnodieta - Parte 1 - 8:20 deve risultare spuntata come completata
      • 9. Rischi Cyber e Nuove generazioni - 12:31 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 8. Tecnostress e Tecnodieta - Parte 2 - 10:36 deve risultare spuntata come completata
      • 10. Vademecum Cyber - 6:00 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 9. Rischi Cyber e Nuove generazioni - 12:31 deve risultare spuntata come completata
      • 11. Focus Password - 10:23 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 10. Vademecum Cyber - 6:00 deve risultare spuntata come completata
      • 12. Vademecum Agid - 15:25 Pacchetto SCORM
        Accesso vincolato Condizioni per l'accesso: L'attività 11. Focus Password - 10:23 deve risultare spuntata come completata
    • Test di apprendimento

      • Test di apprendimento Quiz
        Accesso vincolato Condizioni per l'accesso: L'attività 12. Vademecum Agid - 15:25 deve risultare spuntata come completata
    • Questionario di gradimento