Cybersecurity pratica per Comuni, Unioni e piccoli Enti Pubblici, un corso per smettere di improvvisare e cominciare a reagire con metodo.
Ogni giorno decine di Comuni italiani gestiscono archivi anagrafici, pratiche SUAP, dati sanitari e documenti riservati su infrastrutture IT spesso datate, con organici ridotti e nessun piano formale di risposta agli incidenti. Quando arriva un attacco e le statistiche degli ultimi anni dimostrano che prima o poi arriva, la domanda è sempre la stessa: e adesso?
Il Centro Studi Paul H. Appleby ha deciso di rispondere a quella domanda in modo concreto. “Attaccati. E adesso?” è un corso di formazione intensivo, pensato per chi lavora in prima linea nella pubblica amministrazione locale: responsabili IT, segretari comunali, funzionari e amministratori di Comuni, Unioni di Comuni e Comunità Montane.
Non teoria astratta. Non slide generiche sull’importanza della sicurezza informatica. Un percorso di due ore strutturato per dare strumenti immediatamente applicabili, anche con le risorse limitate di un piccolo ente.
A chi è rivolto
Il corso è rivolto a responsabili IT, segretari comunali, funzionari tecnici e amministratori di Comuni, Unioni di Comuni e Comunità Montane. Il livello è introduttivo/intermedio: non è richiesta una formazione tecnica specialistica, ma una minima familiarità con i sistemi informativi dell’ente. Chi gestisce il quotidiano e si trova a prendere decisioni sotto pressione quando qualcosa va storto, troverà in questo percorso un riferimento pratico e immediatamente spendibile.
Scheda del corso
Scheda del corso
| Ente organizzatore | Centro Studi Paul H. Appleby per l’Etica e l’Amministrazione Democratica |
| Docente | Dott. Antonio Fiorentino — Ispettore Polizia di Stato, esperto di digital forensics e cybersecurity |
| Durata | 2 ore — 90 minuti di lezione + 25 minuti di Q&A aperto + 5 minuti di pausa |
| Quando | 14 maggio 2026 |
| Livello | Introduttivo / Intermedio |
Il programma
| Orario | Modulo / Argomento | Durata |
|---|---|---|
| 10:00 – 10:10 | Apertura, presentazioni e obiettivi del corso | 10′ |
| 10:10 – 10:30 | Modulo 1 — Fondamenti e panorama delle minacce CIA triad, evoluzione del threat landscape, tipologie di attaccanti, superficie di attacco | 20′ |
| 10:30 – 10:55 | Modulo 2 — Principali vettori di attacco Phishing e BEC, ransomware e malware, social engineering, vulnerabilità software, attacchi alle password, minacce cloud e mobile | 25′ |
| 10:55 – 11:15 | Modulo 3 — Difese, strumenti e best practice MFA e gestione credenziali, backup e disaster recovery (regola 3-2-1), segmentazione di rete, incident response, security awareness | 20′ |
| 11:15 – 11:30 | Modulo 4 — Misure Minime di Sicurezza ICT (AgID/ACN) I 15 controlli ABSC della Circ. AgID n. 2/2017: dai livelli Minimo, Standard e Avanzato all’applicazione pratica negli enti locali | 15′ |
| 11:30 – 11:35 | Pausa breve | 5′ |
| 11:35 – 12:00 | Sessione Q&A aperta Domande libere, casi reali, confronto tra pari | 25′ |
Il docente
Dott. Antonio Fiorentino Ispettore della Polizia di Stato in servizio presso la Sezione Operativa Sicurezza Cibernetica, il Dott. Fiorentino opera dal 2008 come esperto di digital forensics e sicurezza dei sistemi informativi. È responsabile diretto della gestione delle notifiche CSIRT/ACN degli incidenti informatici per gli enti NIS2 di Brescia e provincia e ha collaborato con diverse Procure della Repubblica in qualità di consulente tecnico in procedimenti penali di rilievo. Docente a contratto presso l’Università Cattolica del Sacro Cuore di Brescia e collaboratore del Dipartimento di Ingegneria dell’Informazione dell’Università degli Studi di Brescia, forma dipendenti pubblici e privati, CDA aziendali e forze dell’ordine in tutta Italia.
Perché partecipare
La normativa è chiara: le Misure Minime di Sicurezza ICT definite dalla Circolare AgID n. 2/2017 sono obbligatorie per tutte le pubbliche amministrazioni, a prescindere dalle dimensioni. L’entrata in vigore della direttiva NIS2 ha ulteriormente esteso il perimetro degli obblighi e inasprito il regime sanzionatorio. Eppure la maggior parte dei piccoli Comuni non dispone di un piano di risposta agli incidenti, di procedure documentate per la gestione delle vulnerabilità, né di un programma strutturato di formazione del personale.
Questo corso non risolve tutti i problemi, ma fornisce la mappa: cosa fare nell’immediato, quali controlli prioritizzare, come documentare correttamente un incidente e a chi rivolgersi. È il punto di partenza giusto per chi vuole smettere di gestire la sicurezza informatica in modo reattivo e cominciare a costruire una postura difensiva concreta.
Il programma dettagliato del corso è scaricabile qui. Per informazioni: segreteria@appleby.it — www.appleby.it











