Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

Questo corso è il primo della formazione "basi di sicurezza informatica". Mette in evidenza le risorse dei cittadini e delle PMI che sono più difficili da identificare: le loro informazioni e dati personali.
Spiega anche le minacce più comuni a tali importanti risorse.
Infine descrive alcune metodologie e strumenti per proteggerli.
Ci vorranno circa 13 ore per seguire questo corso e ci si aspetta circa 12 ore di pratica aggiuntiva per rivedere i concetti spiegati nei video.

  • Passaggio 1.1: distinguere tra dati e informazioni (15 minuti)
    Start
  • Passaggio 1.2: comprendere i termini criminalità informatica e pirateria informatica (10min)
    Start
  • Passaggio 1.3: Riconoscimento delle minacce (60min)
    Start
  • Step 1.4: Minacce in circostanze straordinarie (30min)
    Start
  • Passaggio 1.5: ambiente cloud e criminalità informatica (30min)
    Start
  • Passaggio 1.6: PMI: thread comuni (67min)
    Start
  • Valutazione della qualità del corso
    Start
  • Passaggio 2.1: Nozioni di base sulla sicurezza delle informazioni (20 minuti)
    Start
  • Passaggio 2.1.1: PMI: principali fattori di sicurezza delle informazioni (5min)
    Start
  • Passaggio 2.1.2 PMI: come identificare informazioni importanti (5min)
    Start
  • Passaggio 2.2: protezione delle informazioni personali (30min)
    Start
  • Passaggio 2.2.1: PMI - GDPR - Introduzione e basi (15min)
    Start
  • Passaggio 2.2.2: PMI - Ciclo informativo (5min)
    Start
  • Passaggio 2.3: protezione delle informazioni sul luogo di lavoro (30 minuti)
    Start
  • Passaggio 2.4: Principi di identificazione, conservazione e controllo (70min)
    Start
  • Step 2.5: GDPR - Principi di privacy, conservazione e controllo (40min)
    Start
  • Passaggio 2.6: Politiche e procedure per le TIC (30min)
    Start
  • Passaggio 2.7 PMI: modello di criteri di sicurezza (50min)
    Start
  • Passaggio 3.1: Nozioni di base di ingegneria sociale (1h30min)
    Start
  • Passaggio 3.1.1: PMI - In che modo l'ingegneria sociale può influire sulle PMI? (75min)
    Start
  • Passaggio 3.1.2: PMI - Attacchi SE più famosi (15min)
    Start
  • Step 3.2: Metodi di ingegneria sociale (20min)
    Start
  • Passaggio 3.2.1: PMI - Come dovrebbero reagire le PMI? (5 minuti)
    Start
  • Passaggio 3.3: Definizione del furto di identità e implicazioni (25min)
    Start
  • Passaggio 3.4: Metodi di furto di identità (20 minuti)
    Start
  • Passaggio 4.1: Prevenzione dell'accesso non autorizzato (45min)
    Start
  • Passaggio 4.1.1: PMI - Convergenza della sicurezza fisica e informatica (40min)
    Start
  • Passaggio 4.2: definizione e utilizzo della password una tantum (20min)
    Start
  • Passaggio 4.3: Scopo di un account di rete (20min)
    Start
  • Passaggio 4.4: Accesso all'account di rete e protocolli (20min)
    Start
  • Passaggio 4.5: tecniche di sicurezza biometriche comuni (90min)
    Start
  • Step 4.6: Buone politiche password (15min)
    Start
  • Passaggio: 4.7: Funzioni e limitazioni del software di gestione password (40min)
    Start