OBIETTIVI

35 Video, mini-video pillole formative che spiegano passo passo le varie funzionalità e casi d’uso con audio, video e animazioni.

DURATA

3 ore

CONTENUTI

Concetti di sicurezza

  • Che cos’è l’IT Security
  • Dati e informazioni. Crimine informatico, hacking.
  • Minacce ai dati dolose, accidentali e provocate dall’uso del cloud computing
  • Informazioni personali e di lavoro. Protezione, conservazione e controllo dati.
  • Soggetti e controllori dei dati. Linee guida e politiche per l’uso dell’ICT
  • Ingegneria sociale: implicazioni e metodi
  • Furto d’identità: implicazioni e metodi
  • Impostazioni di sicurezza relative alle macro
  • Cifratura: vantaggi e limiti
  • Cifrare file, cartelle e unità disco
  • Impostare password per i file

 

Malware

  • Trojan, rootkit, backdoor e malware infettivo
  • Tipi di malware: adware, ransomware, spyware, botnet e keylogger
  • Antivirus e aggiornamento dei software
  • Eseguire e pianificare scansioni con l’antivirus
  • Software obsoleto, quarantena e risorse online

 

Sicurezza in rete

  • Tipi di rete: LAN, WLAN, WAN e WPN
  • Implicazioni di sicurezza, amministratore di rete e firewall
  • Reti wireless: tipi di sicurezza e di attacchi
  • Hotspot personale e connessione dispositivi in modo sicuro

 

Controllo di accesso

  • Metodi per impedire accessi non autorizzati e one-time password
  • Account di rete e tecniche di sicurezza biometrica
  • Password: linee di condotta e software di gestione

Uso sicuro del web

  • Browser: impostazioni adeguate ed eliminazione dati privati
  • Pagine sicure, autenticità siti web, pharming e software per controllo contenuto

 

Comunicazioni

  • Cifrare e decifrare messaggi di posta elettronica. Firma digitale.
  • Identificare possibili messaggi fraudolenti o indesiderati
  • Phishing e rischio di infezione attraverso file eseguibili
  • Reti sociali
  • Messaggistica istantanea e VoIP
  • Applicazioni mobili e misure da adottare in caso di perdita di un dispositivo

 

Gestione sicura dei dati

  • Sicurezza fisica dei dispositivi e copie di sicurezza
  • Backup su disco, unità esterna o cloud
  • Ripristino da disco, unità esterna o cloud
  • Eliminazione permanente dei dati

 

REQUISITI TECNICI:

Acrobat Reader

I documenti PDF sono esportati dalla versione 5 e sono compatibili con tutte le versioni successive di Acrobat Reader rilasciate fino alla data di aggiornamento di questo file.

Browser

  • Microsoft Edge
  • Mozilla Firefox
  • Google Chrome
  • Safari (dalla versione 9.1 in poi)

JavaScript abilitato

Blocco popup disabilitato

Risoluzione video minima

I corsi sono ottimizzati per una visualizzazione a 1024×768 su pc e tablet da almeno 7 pollici.

Altoparlanti o cuffie

MODALITÀ DI TRACCIAMENTO DATI: SCORM 1.2

Certificazione/Attestato:

 

Report finale e Attestato di fruizione.

TECNOLOGIA DI SVILUPPO:

HTML5

PRODOTTO DA:

Piazza Copernico

Contenuti a cura di: Differens

Docente: Franco Iacovelli

CODICE CORSO:

 

OFFICE365 _ it security