IT Security - ECDL
Course
Online
Description
-
Type
Course
-
Methodology
Online
-
Start date
Different dates available
Ti spiego tutti gli argomenti elencati nel Syllabus 2.0 per affrontare con sicurezza l'esame ECDL IT Security Specialised Level.Ti illustro anche le procedure da eseguire su Windows 7 riguardanti la sicurezza dei file Office, la crittografia di file e cartelle, le operazioni di Backup e Restore e le migliori pratiche per la navigazione sicura nel web.
Facilities
Location
Start date
Start date
About this course
Concetti di sicurezza
Malware
Sicurezza in rete
Controllo di accesso
Uso sicuro del web
Comunicazione
Gestione sicura dei dati
Reviews
This centre's achievements
All courses are up to date
The average rating is higher than 3.7
More than 50 reviews in the last 12 months
This centre has featured on Emagister for 4 years
Subjects
- Computing
- ECDL
- Hacking
Course programme
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
- Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
- Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
- Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali.
- Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali.
- Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting).
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
- Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
- Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
- Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali.
- Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali.
- Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting).
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Distinguere tra dati e informazioni.
- Comprendere i termini “crimine informatico” e “hacking”.
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
- Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
- Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
- Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
- Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
- Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
- Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
- Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
- Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali.
- Identificare i metodi...
Additional information
IT Security - ECDL