PREVENTION
inizio
Esonero di Responsabilità (Disclaimer)
I video del progetto ESCAPE sono stati sviluppati utilizzando una combinazione di strumenti creativi digitali e automatizzati (IA). Di conseguenza, alcuni elementi visivi potrebbero variare tra un video e l'altro.
In particolare, l'aspetto dei personaggi — inclusi le divise, i tratti fisici e la presentazione generale — potrebbe non riflettere accuratamente l'aspetto tipico degli operatori sanitari o socio-assistenziali del proprio Paese o contesto locale.
Tali variazioni sono un risultato tecnico degli strumenti di intelligenza artificiale utilizzati nel processo di produzione e non influiscono sul contenuto didattico o sugli obiettivi del progetto ESCAPE.
Scenario 1:
Il clic che potrebbe costare vite umane
guarda il video
Completato
Congratulazioni, hai completato con successo
❌ Ignora le notifiche di aggiornamento durante l'orario di lavoro per evitare interruzioni e aggiorna il dispositivo in un secondo momento, quando più ti è comodo: ritardare gli aggiornamenti rende i dispositivi vulnerabili ad attacchi che sfruttano falle di sicurezza note.
Assicurarsi che il software e le applicazioni del tablet di Werner siano aggiornati regolarmente all'ultima versione: Mantenere il software aggiornato è fondamentale, poiché gli aggiornamenti spesso includono patch per le vulnerabilità di sicurezza sfruttate dai cybercriminali.
❌ Cliccare immediatamente su qualsiasi e-mail contrassegnata come "URGENTE" per evitare ritardi nell'assistenza ai pazienti: Sebbene l'urgenza sia importante in ambito sanitario, agire senza verificare il mittente o il contenuto può portare a violazioni della sicurezza.
Verifica attentamente l'indirizzo email del mittente prima di aprire allegati o cliccare su link: le email di phishing spesso utilizzano lievi variazioni negli indirizzi email per ingannare i destinatari. È necessario verificare attentamente l'indirizzo email del mittente prima di aprire allegati o cliccare su link.
Segnala le email sospette al reparto IT per una verifica prima di aprirle: i team IT sono addestrati a riconoscere le minacce e possono confermare se un'email è legittima o dannosa.
Disattiva gli aggiornamenti automatici per avere il controllo sugli aggiornamenti installati: gli aggiornamenti automatici aiutano a garantire la sicurezza dei sistemi anche se gli utenti dimenticano di aggiornarli manualmente.
Azioni Corrette
Azioni Corrette
Azioni Corrette
Incorrect Action
Incorrect Action
Azioni errate
Azioni errate
Next
Scenario 2:
una rete in crisi
guarda il video
Test 2
Completato
Congratulazioni, hai completato con successo
❌ Considera attendibili le email provenienti da fornitori noti senza verifica, poiché si tratta di contatti già consolidati: gli aggressori informatici spesso si spacciano per entità attendibili per indurre gli utenti a cliccare su link dannosi o a scaricare allegati dannosi.
❌ Posticipare l'installazione degli aggiornamenti software alla fine della settimana lavorativa per evitare interruzioni durante i turni più impegnativi: ritardare gli aggiornamenti aumenta il rischio di attacchi, poiché le vulnerabilità rimangono non corrette.
Abilita gli aggiornamenti automatici sui dispositivi per garantire che i sistemi rimangano aggiornati senza richiedere un intervento manuale: gli aggiornamenti automatici aiutano a garantire la protezione dei dispositivi anche se gli utenti dimenticano di aggiornarli manualmente.
Affidati esclusivamente al software antivirus per proteggere la rete, dando per scontato che bloccherà automaticamente tutte le minacce: il software antivirus è solo un livello di protezione e non può prevenire tutti gli attacchi informatici, soprattutto quelli sofisticati come il phishing o il ransomware.
Aggiorna regolarmente tutti i dispositivi, incluso il tablet di Werner, per assicurarti che dispongano delle patch software e di sicurezza più recenti: gli aggiornamenti sono fondamentali per correggere le vulnerabilità di sicurezza sfruttate dai cybercriminali.
Utilizzare l'autenticazione a più fattori (MFA) su tutti i sistemi per aggiungere un ulteriore livello di sicurezza durante l'accesso a informazioni sensibili: l'MFA riduce significativamente il rischio di accessi non autorizzati ai sistemi.
Azioni Corrette
Azioni Corrette
Azioni Corrette
Azioni errate
Incorrect Action
Azioni errate
Azioni errate
Next
Scenario 3:
Lezioni da una violazione
guarda il video
Completato
Congratulazioni, hai completato con successo
Segnalare immediatamente al reparto IT attività insolite, come nuove installazioni software o modifiche al comportamento del sistema: la segnalazione tempestiva di attività sospette aiuta il personale IT a indagare e affrontare potenziali violazioni prima che degenerino.
Utilizzare password complesse e univoche per accedere a tutti i sistemi ospedalieri e modificarle regolarmente per ridurre il rischio di accessi non autorizzati: Le password complesse sono essenziali per ridurre il rischio di attacchi brute force e accessi non autorizzati. .
Implementare l'autenticazione a più fattori (MFA) per l'accesso a sistemi sensibili, per aggiungere un ulteriore livello di sicurezza: l'MFA rafforza significativamente la sicurezza del sistema richiedendo ulteriori passaggi di verifica.
❌Disattivare temporaneamente la protezione firewall se interferisce con le prestazioni dei sistemi ospedalieri durante le ore di punta.
❌ Supponiamo che il solo software antivirus sia sufficiente a proteggere da tutte le forme di attacchi informatici.
Condividi le credenziali di accesso con i colleghi in caso di emergenza per garantire un flusso di lavoro fluido e un'assistenza rapida ai pazienti.
Azioni Corrette
Azioni Corrette
Azioni Corrette
Azioni errate
Incorrect Action
Azioni errate
Azioni errate
Next
Completato
Congratulazioni, hai completato con successo
Italian - PREVENTION
Bhupender Singh
Created on November 12, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Mission
View
Secret Code
View
Museum Escape Room
View
Simple corporate escape room
View
Chaotic Kitchen Escape Room
View
Vibrant Breakout
View
Reboot Protocol
Explore all templates
Transcript
PREVENTION
inizio
Esonero di Responsabilità (Disclaimer)
I video del progetto ESCAPE sono stati sviluppati utilizzando una combinazione di strumenti creativi digitali e automatizzati (IA). Di conseguenza, alcuni elementi visivi potrebbero variare tra un video e l'altro. In particolare, l'aspetto dei personaggi — inclusi le divise, i tratti fisici e la presentazione generale — potrebbe non riflettere accuratamente l'aspetto tipico degli operatori sanitari o socio-assistenziali del proprio Paese o contesto locale. Tali variazioni sono un risultato tecnico degli strumenti di intelligenza artificiale utilizzati nel processo di produzione e non influiscono sul contenuto didattico o sugli obiettivi del progetto ESCAPE.
Scenario 1:
Il clic che potrebbe costare vite umane
guarda il video
Completato
Congratulazioni, hai completato con successo
❌ Ignora le notifiche di aggiornamento durante l'orario di lavoro per evitare interruzioni e aggiorna il dispositivo in un secondo momento, quando più ti è comodo: ritardare gli aggiornamenti rende i dispositivi vulnerabili ad attacchi che sfruttano falle di sicurezza note.
Assicurarsi che il software e le applicazioni del tablet di Werner siano aggiornati regolarmente all'ultima versione: Mantenere il software aggiornato è fondamentale, poiché gli aggiornamenti spesso includono patch per le vulnerabilità di sicurezza sfruttate dai cybercriminali.
❌ Cliccare immediatamente su qualsiasi e-mail contrassegnata come "URGENTE" per evitare ritardi nell'assistenza ai pazienti: Sebbene l'urgenza sia importante in ambito sanitario, agire senza verificare il mittente o il contenuto può portare a violazioni della sicurezza.
Verifica attentamente l'indirizzo email del mittente prima di aprire allegati o cliccare su link: le email di phishing spesso utilizzano lievi variazioni negli indirizzi email per ingannare i destinatari. È necessario verificare attentamente l'indirizzo email del mittente prima di aprire allegati o cliccare su link.
Segnala le email sospette al reparto IT per una verifica prima di aprirle: i team IT sono addestrati a riconoscere le minacce e possono confermare se un'email è legittima o dannosa.
Disattiva gli aggiornamenti automatici per avere il controllo sugli aggiornamenti installati: gli aggiornamenti automatici aiutano a garantire la sicurezza dei sistemi anche se gli utenti dimenticano di aggiornarli manualmente.
Azioni Corrette
Azioni Corrette
Azioni Corrette
Incorrect Action
Incorrect Action
Azioni errate
Azioni errate
Next
Scenario 2:
una rete in crisi
guarda il video
Test 2
Completato
Congratulazioni, hai completato con successo
❌ Considera attendibili le email provenienti da fornitori noti senza verifica, poiché si tratta di contatti già consolidati: gli aggressori informatici spesso si spacciano per entità attendibili per indurre gli utenti a cliccare su link dannosi o a scaricare allegati dannosi.
❌ Posticipare l'installazione degli aggiornamenti software alla fine della settimana lavorativa per evitare interruzioni durante i turni più impegnativi: ritardare gli aggiornamenti aumenta il rischio di attacchi, poiché le vulnerabilità rimangono non corrette.
Abilita gli aggiornamenti automatici sui dispositivi per garantire che i sistemi rimangano aggiornati senza richiedere un intervento manuale: gli aggiornamenti automatici aiutano a garantire la protezione dei dispositivi anche se gli utenti dimenticano di aggiornarli manualmente.
Affidati esclusivamente al software antivirus per proteggere la rete, dando per scontato che bloccherà automaticamente tutte le minacce: il software antivirus è solo un livello di protezione e non può prevenire tutti gli attacchi informatici, soprattutto quelli sofisticati come il phishing o il ransomware.
Aggiorna regolarmente tutti i dispositivi, incluso il tablet di Werner, per assicurarti che dispongano delle patch software e di sicurezza più recenti: gli aggiornamenti sono fondamentali per correggere le vulnerabilità di sicurezza sfruttate dai cybercriminali.
Utilizzare l'autenticazione a più fattori (MFA) su tutti i sistemi per aggiungere un ulteriore livello di sicurezza durante l'accesso a informazioni sensibili: l'MFA riduce significativamente il rischio di accessi non autorizzati ai sistemi.
Azioni Corrette
Azioni Corrette
Azioni Corrette
Azioni errate
Incorrect Action
Azioni errate
Azioni errate
Next
Scenario 3:
Lezioni da una violazione
guarda il video
Completato
Congratulazioni, hai completato con successo
Segnalare immediatamente al reparto IT attività insolite, come nuove installazioni software o modifiche al comportamento del sistema: la segnalazione tempestiva di attività sospette aiuta il personale IT a indagare e affrontare potenziali violazioni prima che degenerino.
Utilizzare password complesse e univoche per accedere a tutti i sistemi ospedalieri e modificarle regolarmente per ridurre il rischio di accessi non autorizzati: Le password complesse sono essenziali per ridurre il rischio di attacchi brute force e accessi non autorizzati. .
Implementare l'autenticazione a più fattori (MFA) per l'accesso a sistemi sensibili, per aggiungere un ulteriore livello di sicurezza: l'MFA rafforza significativamente la sicurezza del sistema richiedendo ulteriori passaggi di verifica.
❌Disattivare temporaneamente la protezione firewall se interferisce con le prestazioni dei sistemi ospedalieri durante le ore di punta.
❌ Supponiamo che il solo software antivirus sia sufficiente a proteggere da tutte le forme di attacchi informatici.
Condividi le credenziali di accesso con i colleghi in caso di emergenza per garantire un flusso di lavoro fluido e un'assistenza rapida ai pazienti.
Azioni Corrette
Azioni Corrette
Azioni Corrette
Azioni errate
Incorrect Action
Azioni errate
Azioni errate
Next
Completato
Congratulazioni, hai completato con successo