‹
›
dev
Global Hub for Vocational Education Training!
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Peoples College
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Videos
Courses
Training
Topics
Your search is running...
course
Home
Workspace
course
Corso: concetti di sicurezza informatica
< Back to training structure
Course infos
Corso: concetti di sicurezza informatica
❤
★
Login and Start
Short description
Questo corso è il primo della formazione "basi di sicurezza informatica". Mette in evidenza le risorse dei cittadini e delle PMI che sono più difficili da identificare: le loro informazioni e dati personali.
Spiega anche le minacce più comuni a tali importanti risorse.
Infine descrive alcune metodologie e strumenti per proteggerli.
Ci vorranno circa 13 ore per seguire questo corso e ci si aspetta circa 12 ore di pratica aggiuntiva per rivedere i concetti spiegati nei video.
Structure
A proposito del corso
Passaggio 1.1: distinguere tra dati e informazioni (15 minuti)
Passaggio 1.2: comprendere i termini criminalità informatica e pirateria informatica (10min)
Passaggio 1.3: Riconoscimento delle minacce (60min)
Step 1.4: Minacce in circostanze straordinarie (30min)
Passaggio 1.5: ambiente cloud e criminalità informatica (30min)
Passaggio 1.6: PMI: thread comuni (67min)
Verifica della conoscenza
Valutazione della qualità del corso
Passaggio 2.1: Nozioni di base sulla sicurezza delle informazioni (20 minuti)
Passaggio 2.1.1: PMI: principali fattori di sicurezza delle informazioni (5min)
Passaggio 2.1.2 PMI: come identificare informazioni importanti (5min)
Passaggio 2.2: protezione delle informazioni personali (30min)
Passaggio 2.2.1: PMI - GDPR - Introduzione e basi (15min)
Passaggio 2.2.2: PMI - Ciclo informativo (5min)
Passaggio 2.3: protezione delle informazioni sul luogo di lavoro (30 minuti)
Passaggio 2.4: Principi di identificazione, conservazione e controllo (70min)
Step 2.5: GDPR - Principi di privacy, conservazione e controllo (40min)
Passaggio 2.6: Politiche e procedure per le TIC (30min)
Passaggio 2.7 PMI: modello di criteri di sicurezza (50min)
Verifica della conoscenza
Passaggio 3.1: Nozioni di base di ingegneria sociale (1h30min)
Passaggio 3.1.1: PMI - In che modo l'ingegneria sociale può influire sulle PMI? (75min)
Passaggio 3.1.2: PMI - Attacchi SE più famosi (15min)
Step 3.2: Metodi di ingegneria sociale (20min)
Passaggio 3.2.1: PMI - Come dovrebbero reagire le PMI? (5 minuti)
Passaggio 3.3: Definizione del furto di identità e implicazioni (25min)
Passaggio 3.4: Metodi di furto di identità (20 minuti)
Verifica della conoscenza
Passaggio 4.1: Prevenzione dell'accesso non autorizzato (45min)
Passaggio 4.1.1: PMI - Convergenza della sicurezza fisica e informatica (40min)
Passaggio 4.2: definizione e utilizzo della password una tantum (20min)
Passaggio 4.3: Scopo di un account di rete (20min)
Passaggio 4.4: Accesso all'account di rete e protocolli (20min)
Passaggio 4.5: tecniche di sicurezza biometriche comuni (90min)
Step 4.6: Buone politiche password (15min)
Passaggio: 4.7: Funzioni e limitazioni del software di gestione password (40min)
Verifica della conoscenza
About the author
Pablo López-Aguilar
About the institute
APWG.EU - Barcelona, Spain
Login and Start
For the full functionality of this site it is necessary to enable JavaScript. Here are the instructions on how to enable JavaScript in your web browser.