Innova Training
è un portale web di Innova s.r.l.
2025 © Tutti i diritti riservati
Innova s.r.l. - viale Virgilio 20 c/o Login Business Center - 74121 Taranto (TA) P. IVA/CF 03320680733
Utilizza la barra di ricerca per trovare il corso giusto per te
OBIETTIVI
35 Video, mini-video pillole formative che spiegano passo passo le varie funzionalità e casi d’uso con audio, video e animazioni.
CONTENUTI
Concetti di sicurezza
Che cos’è l’IT Security
Dati e informazioni
Crimine informatico, hacking.
Minacce ai dati dolose, accidentali e provocate dall’uso del cloud computing
Informazioni personali e di lavoro.
Protezione, conservazione e controllo dati.
Soggetti e controllori dei dati.
Linee guida e politiche per l’uso dell’ICT
Ingegneria sociale: implicazioni e metodi
Furto d’identità: implicazioni e metodi
Impostazioni di sicurezza relative alle macro
Cifratura: vantaggi e limiti
Cifrare file, cartelle e unità disco
Impostare password per i file
Malware Trojan, rootkit, backdoor e malware infettivo
Tipi di malware: adware, ransomware, spyware, botnet e keylogger
Antivirus e aggiornamento dei software
Eseguire e pianificare scansioni con l’antivirus
Software obsoleto, quarantena e risorse online
Sicurezza in rete Tipi di rete: LAN, WLAN, WAN e WPN
Implicazioni di sicurezza, amministratore di rete e firewall
Reti wireless: tipi di sicurezza e di attacchi
Hotspot personale e connessione dispositivi in modo sicuro
Controllo di accesso
Metodi per impedire accessi non autorizzati e one-time password
Account di rete e tecniche di sicurezza biometrica
Password: linee di condotta e software di gestione
Uso sicuro del web Browser: impostazioni adeguate ed eliminazione dati privati
Pagine sicure, autenticità siti web, pharming e software per controllo contenuto Comunicazioni
Cifrare e decifrare messaggi di posta elettronica.
Firma digitale. Identificare possibili messaggi fraudolenti o indesiderati
Phishing e rischio di infezione attraverso file eseguibili
Reti sociali
Messaggistica istantanea e VoIP
Applicazioni mobili e misure da adottare in caso di perdita di un dispositivo
Gestione sicura dei dati
Sicurezza fisica dei dispositivi e copie di sicurezza
Backup su disco, unità esterna o cloud
Ripristino da disco, unità esterna o cloud
Eliminazione permanente dei dati
Durata: 3 ore