Cyber panorama e minacce AI-driven
- Infostealer (Rhadamanthys, Lumma, Redline), deepfake vocali, RaaS, ChatBot malevoli
- Casi italiani recenti e impatti concreti sulle PMI
Cybersecurity come leva di business
- Costi reali degli attacchi, gestione del rischio, ROI della prevenzione
- Il ruolo di CEO, CFO, e decision maker non IT
Normative in vigore e cosa cambia per le aziende
- NIS2, GDPR, DORA: obblighi, sanzioni, governance
- Mappatura asset critici, documentazione, audit readiness
Approccio Zero Trust e Security by Design
- MFA evoluto, microsegmentazione, sicurezza accessi
- Supply chain security e cultura del “minimo privilegio”
Incident Response & Crisis Management
- Redazione di un IRP efficace
- Simulazioni tabletop (phishing → infostealer → estorsione)
Laboratorio: anatomia di un attacco moderno
- Simulazione di attacco reale con walkthrough (no codice)
- Installazione e comportamento di infostealer (Redline, Lumma)
Audit rapido & costruzione policy aziendale
- Checklist di sicurezza essenziale
- Creazione guidata di una policy Zero Trust Ready
AI e cybersecurity: rischi e opportunità
- Minacce AI-driven: prompt injection, impersonificazione vocale
- Come l’AI può potenziare la difesa: rilevamento, playbook automatici, threat detection