22
Misure di protezione contro gli attacchi informatici
23
Buone pratiche di sicurezza
24
Aspetti normativi sulla sicurezza informatica
26
Framework Nazionale di Cybersecurity e Data Protection
30
Gestione dei dispositivi mobili
31
Vulnerabilità informatica e sua valutazione
32
Rapporto stato di sicurezza in Italia
33
Il fattore umano nella cybersecurity
(titolo della lezione, difficoltà nelle esercitazioni, eventuali dubbi, ecc...)