Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

Questo corso evidenzia le risorse dei cittadini e delle PMI che sono più difficili da identificare: le loro informazioni e i dati personali.
Spiega le minacce più comuni a quelle risorse importanti.
Descrive alcune metodologie e strumenti per proteggerle.

  • Passaggio 1.1: Distinguere tra dati e informazioni (15 minuti)
    Start
  • Passaggio 1.2: Comprensione dei termini crimine informatico e hacking (10 minuti)
    Start
  • Passaggio 1.3: Riconoscimento di minacce (60 minuti)
    Start
  • Passaggio 1.4: Minacce in circostanze eccezionali (30 minuti)
    Start
  • Passaggio 1.5: Ambiente cloud e crimine informatico (30 minuti)
    Start
  • Passaggio 1.6: PMI: thread comuni (67 min)
    Start
  • Passo 2.1: Nozioni di base sulla sicurezza delle informazioni (20 minuti)
    Start
  • Fase 2.1.1: SME: fattori principali della sicurezza delle informazioni (10 minuti)
    Start
  • Fase 2.1.2 PMI: come identificare le informazioni importanti (10 minuti)
    Start
  • Passaggio 2.2: Protezione delle informazioni personali (30 minuti)
    Start
  • Fase 2.2.1: PMI - GDPR - Introduzione e basi (40 minuti)
    Start
  • Fase 2.2.2: PMI - ciclo di informazione (15 min)
    Start
  • Passaggio 2.3: Protezione delle informazioni sul luogo di lavoro (30 minuti)
    Start
  • Fase 2.4: principi di identificazione, conservazione e controllo (70 minuti)
    Start
  • Passaggio 2.5: GDPR - Principi relativi alla privacy, alla conservazione e al controllo (40 minuti)
    Start
  • Fase 2.6: politiche e procedure per le TIC (30 minuti)
    Start
  • Fase 2.7 SME: modello delle politiche di sicurezza
    Start
  • Passaggio 3.1: Nozioni di base sull'ingegneria sociale (30 minuti)
    Start
  • Fase 3.1.1: PMI - In che modo l'ingegneria sociale può influire sulle PMI? (75min)
    Start
  • Passo 3.1.2: SME - Gli attacchi SE più famosi (15 minuti)
    Start
  • Passaggio 3.2: Metodi di ingegneria sociale (20 minuti)
    Start
  • Fase 3.2.1: PMI - Come dovrebbe reagire la PMI? (5 minuti)
    Start
  • Passaggio 3.3: Definizione e implicazioni del furto di identità (25 minuti)
    Start
  • Passaggio 3.4: Metodi di furto di identità (20 minuti)
    Start
  • Passaggio 4.1: Prevenzione dell'accesso non autorizzato (45 min)
    Start
  • Passaggio 4.1.1: PMI - Convergenza della sicurezza informatica e informatica (40 minuti)
    Start
  • Passaggio 4.2: Definizione e utilizzo della password monouso (20 minuti)
    Start
  • Passaggio 4.3: Scopo di un account di rete (20 minuti)
    Start
  • Passaggio 4.4: accesso e protocolli di accesso alla rete (20 minuti)
    Start
  • Passaggio 4.5: Tecniche di sicurezza biometriche comuni (90 minuti)
    Start
  • Passaggio 4.6: Politiche valide per le password (15 minuti)
    Start
  • Passaggio: 4.7: Funzioni e limitazioni del software di gestione password (40 min)
    Start