Want to create interactive content? It’s easy in Genially!

Get started free

Italian - PREVENTION

Bhupender Singh

Created on November 12, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Mission

Secret Code

Museum Escape Room

Simple corporate escape room

Chaotic Kitchen Escape Room

Vibrant Breakout

Reboot Protocol

Transcript

PREVENTION

inizio

Esonero di Responsabilità (Disclaimer)

I video del progetto ESCAPE sono stati sviluppati utilizzando una combinazione di strumenti creativi digitali e automatizzati (IA). Di conseguenza, alcuni elementi visivi potrebbero variare tra un video e l'altro. In particolare, l'aspetto dei personaggi — inclusi le divise, i tratti fisici e la presentazione generale — potrebbe non riflettere accuratamente l'aspetto tipico degli operatori sanitari o socio-assistenziali del proprio Paese o contesto locale. Tali variazioni sono un risultato tecnico degli strumenti di intelligenza artificiale utilizzati nel processo di produzione e non influiscono sul contenuto didattico o sugli obiettivi del progetto ESCAPE.

Scenario 1:

Il clic che potrebbe costare vite umane

guarda il video

Completato

Congratulazioni, hai completato con successo

❌ Ignora le notifiche di aggiornamento durante l'orario di lavoro per evitare interruzioni e aggiorna il dispositivo in un secondo momento, quando più ti è comodo: ritardare gli aggiornamenti rende i dispositivi vulnerabili ad attacchi che sfruttano falle di sicurezza note.

Assicurarsi che il software e le applicazioni del tablet di Werner siano aggiornati regolarmente all'ultima versione: Mantenere il software aggiornato è fondamentale, poiché gli aggiornamenti spesso includono patch per le vulnerabilità di sicurezza sfruttate dai cybercriminali.

❌ Cliccare immediatamente su qualsiasi e-mail contrassegnata come "URGENTE" per evitare ritardi nell'assistenza ai pazienti: Sebbene l'urgenza sia importante in ambito sanitario, agire senza verificare il mittente o il contenuto può portare a violazioni della sicurezza.

Verifica attentamente l'indirizzo email del mittente prima di aprire allegati o cliccare su link: le email di phishing spesso utilizzano lievi variazioni negli indirizzi email per ingannare i destinatari. È necessario verificare attentamente l'indirizzo email del mittente prima di aprire allegati o cliccare su link.

Segnala le email sospette al reparto IT per una verifica prima di aprirle: i team IT sono addestrati a riconoscere le minacce e possono confermare se un'email è legittima o dannosa.

Disattiva gli aggiornamenti automatici per avere il controllo sugli aggiornamenti installati: gli aggiornamenti automatici aiutano a garantire la sicurezza dei sistemi anche se gli utenti dimenticano di aggiornarli manualmente.

Azioni Corrette

Azioni Corrette

Azioni Corrette

Incorrect Action

Incorrect Action

Azioni errate

Azioni errate

Next

Scenario 2:

una rete in crisi

guarda il video

Test 2

Completato

Congratulazioni, hai completato con successo

❌ Considera attendibili le email provenienti da fornitori noti senza verifica, poiché si tratta di contatti già consolidati: gli aggressori informatici spesso si spacciano per entità attendibili per indurre gli utenti a cliccare su link dannosi o a scaricare allegati dannosi.

❌ Posticipare l'installazione degli aggiornamenti software alla fine della settimana lavorativa per evitare interruzioni durante i turni più impegnativi: ritardare gli aggiornamenti aumenta il rischio di attacchi, poiché le vulnerabilità rimangono non corrette.

Abilita gli aggiornamenti automatici sui dispositivi per garantire che i sistemi rimangano aggiornati senza richiedere un intervento manuale: gli aggiornamenti automatici aiutano a garantire la protezione dei dispositivi anche se gli utenti dimenticano di aggiornarli manualmente.

Affidati esclusivamente al software antivirus per proteggere la rete, dando per scontato che bloccherà automaticamente tutte le minacce: il software antivirus è solo un livello di protezione e non può prevenire tutti gli attacchi informatici, soprattutto quelli sofisticati come il phishing o il ransomware.

Aggiorna regolarmente tutti i dispositivi, incluso il tablet di Werner, per assicurarti che dispongano delle patch software e di sicurezza più recenti: gli aggiornamenti sono fondamentali per correggere le vulnerabilità di sicurezza sfruttate dai cybercriminali.

Utilizzare l'autenticazione a più fattori (MFA) su tutti i sistemi per aggiungere un ulteriore livello di sicurezza durante l'accesso a informazioni sensibili: l'MFA riduce significativamente il rischio di accessi non autorizzati ai sistemi.

Azioni Corrette

Azioni Corrette

Azioni Corrette

Azioni errate

Incorrect Action

Azioni errate

Azioni errate

Next

Scenario 3:

Lezioni da una violazione

guarda il video

Completato

Congratulazioni, hai completato con successo

Segnalare immediatamente al reparto IT attività insolite, come nuove installazioni software o modifiche al comportamento del sistema: la segnalazione tempestiva di attività sospette aiuta il personale IT a indagare e affrontare potenziali violazioni prima che degenerino.

Utilizzare password complesse e univoche per accedere a tutti i sistemi ospedalieri e modificarle regolarmente per ridurre il rischio di accessi non autorizzati: Le password complesse sono essenziali per ridurre il rischio di attacchi brute force e accessi non autorizzati. .

Implementare l'autenticazione a più fattori (MFA) per l'accesso a sistemi sensibili, per aggiungere un ulteriore livello di sicurezza: l'MFA rafforza significativamente la sicurezza del sistema richiedendo ulteriori passaggi di verifica.

❌Disattivare temporaneamente la protezione firewall se interferisce con le prestazioni dei sistemi ospedalieri durante le ore di punta.

❌ Supponiamo che il solo software antivirus sia sufficiente a proteggere da tutte le forme di attacchi informatici.

Condividi le credenziali di accesso con i colleghi in caso di emergenza per garantire un flusso di lavoro fluido e un'assistenza rapida ai pazienti.

Azioni Corrette

Azioni Corrette

Azioni Corrette

Azioni errate

Incorrect Action

Azioni errate

Azioni errate

Next

Completato

Congratulazioni, hai completato con successo