Attaccati. E adesso?

Autore

Centro Studi Paul H. Appleby

Data

14 Aprile 2026

Categorie



Cybersecurity pratica per Comuni, Unioni e piccoli Enti Pubblici, un corso per smettere di improvvisare e cominciare a reagire con metodo.

Ogni giorno decine di Comuni italiani gestiscono archivi anagrafici, pratiche SUAP, dati sanitari e documenti riservati su infrastrutture IT spesso datate, con organici ridotti e nessun piano formale di risposta agli incidenti. Quando arriva un attacco e le statistiche degli ultimi anni dimostrano che prima o poi arriva, la domanda è sempre la stessa: e adesso?

Il Centro Studi Paul H. Appleby ha deciso di rispondere a quella domanda in modo concreto. “Attaccati. E adesso?” è un corso di formazione intensivo, pensato per chi lavora in prima linea nella pubblica amministrazione locale: responsabili IT, segretari comunali, funzionari e amministratori di Comuni, Unioni di Comuni e Comunità Montane.

Non teoria astratta. Non slide generiche sull’importanza della sicurezza informatica. Un percorso di due ore strutturato per dare strumenti immediatamente applicabili, anche con le risorse limitate di un piccolo ente.

A chi è rivolto

Il corso è rivolto a responsabili IT, segretari comunali, funzionari tecnici e amministratori di Comuni, Unioni di Comuni e Comunità Montane. Il livello è introduttivo/intermedio: non è richiesta una formazione tecnica specialistica, ma una minima familiarità con i sistemi informativi dell’ente. Chi gestisce il quotidiano e si trova a prendere decisioni sotto pressione quando qualcosa va storto, troverà in questo percorso un riferimento pratico e immediatamente spendibile.

Scheda del corso

Scheda del corso

Ente organizzatoreCentro Studi Paul H. Appleby per l’Etica e l’Amministrazione Democratica
DocenteDott. Antonio Fiorentino — Ispettore Polizia di Stato, esperto di digital forensics e cybersecurity
Durata2 ore — 90 minuti di lezione + 25 minuti di Q&A aperto + 5 minuti di pausa
Quando14 maggio 2026
LivelloIntroduttivo / Intermedio

Il programma

OrarioModulo / ArgomentoDurata
10:00 – 10:10Apertura, presentazioni e obiettivi del corso10′
10:10 – 10:30Modulo 1 — Fondamenti e panorama delle minacce
CIA triad, evoluzione del threat landscape, tipologie di attaccanti, superficie di attacco
20′
10:30 – 10:55Modulo 2 — Principali vettori di attacco
Phishing e BEC, ransomware e malware, social engineering, vulnerabilità software, attacchi alle password, minacce cloud e mobile
25′
10:55 – 11:15Modulo 3 — Difese, strumenti e best practice
MFA e gestione credenziali, backup e disaster recovery (regola 3-2-1), segmentazione di rete, incident response, security awareness
20′
11:15 – 11:30Modulo 4 — Misure Minime di Sicurezza ICT (AgID/ACN)
I 15 controlli ABSC della Circ. AgID n. 2/2017: dai livelli Minimo, Standard e Avanzato all’applicazione pratica negli enti locali
15′
11:30 – 11:35Pausa breve5′
11:35 – 12:00Sessione Q&A aperta
Domande libere, casi reali, confronto tra pari
25′

Il docente

Dott. Antonio Fiorentino Ispettore della Polizia di Stato in servizio presso la Sezione Operativa Sicurezza Cibernetica, il Dott. Fiorentino opera dal 2008 come esperto di digital forensics e sicurezza dei sistemi informativi. È responsabile diretto della gestione delle notifiche CSIRT/ACN degli incidenti informatici per gli enti NIS2 di Brescia e provincia e ha collaborato con diverse Procure della Repubblica in qualità di consulente tecnico in procedimenti penali di rilievo. Docente a contratto presso l’Università Cattolica del Sacro Cuore di Brescia e collaboratore del Dipartimento di Ingegneria dell’Informazione dell’Università degli Studi di Brescia, forma dipendenti pubblici e privati, CDA aziendali e forze dell’ordine in tutta Italia.

Perché partecipare

La normativa è chiara: le Misure Minime di Sicurezza ICT definite dalla Circolare AgID n. 2/2017 sono obbligatorie per tutte le pubbliche amministrazioni, a prescindere dalle dimensioni. L’entrata in vigore della direttiva NIS2 ha ulteriormente esteso il perimetro degli obblighi e inasprito il regime sanzionatorio. Eppure la maggior parte dei piccoli Comuni non dispone di un piano di risposta agli incidenti, di procedure documentate per la gestione delle vulnerabilità, né di un programma strutturato di formazione del personale.

Questo corso non risolve tutti i problemi, ma fornisce la mappa: cosa fare nell’immediato, quali controlli prioritizzare, come documentare correttamente un incidente e a chi rivolgersi. È il punto di partenza giusto per chi vuole smettere di gestire la sicurezza informatica in modo reattivo e cominciare a costruire una postura difensiva concreta.

Iscriviti ora su Eventbrite

Il programma dettagliato del corso è scaricabile qui. Per informazioni: segreteria@appleby.itwww.appleby.it