IT Security - ECDL

Course

Online

£ 15 VAT inc.

Description

  • Type

    Course

  • Methodology

    Online

  • Start date

    Different dates available

Ti spiego tutti gli argomenti elencati nel Syllabus 2.0 per affrontare con sicurezza l'esame ECDL IT Security Specialised Level.Ti illustro anche le procedure da eseguire su Windows 7 riguardanti la sicurezza dei file Office, la crittografia di file e cartelle, le operazioni di Backup e Restore e le migliori pratiche per la navigazione sicura nel web.

Facilities

Location

Start date

Online

Start date

Different dates availableEnrolment now open

About this course

Concetti di sicurezza
Malware
Sicurezza in rete
Controllo di accesso
Uso sicuro del web
Comunicazione
Gestione sicura dei dati

Questions & Answers

Add your question

Our advisors and other users will be able to reply to you

Who would you like to address this question to?

Fill in your details to get a reply

We will only publish your name and question

Reviews

This centre's achievements

2021

All courses are up to date

The average rating is higher than 3.7

More than 50 reviews in the last 12 months

This centre has featured on Emagister for 4 years

Subjects

  • Computing
  • ECDL
  • Hacking

Course programme

Introduzione 1 lecture 03:07 Che cos'è l'IT Security Introduzione 1 lecture 03:07 Che cos'è l'IT Security Che cos'è l'IT Security Che cos'è l'IT Security Che cos'è l'IT Security Che cos'è l'IT Security Concetti di sicurezza 10 lectures 44:41 Dati, informazioni, crimine informatico, hacking
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
Minacce ai dati
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
Caratteristiche della sicurezza, motivi e principi per proteggere informazioni
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
Soggetti e controllori dei dati. Linee guida per uso delle ICT
  • Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
  • Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
Ingegneria sociale
  • Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
  • Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali.
Furto d'identità
  • Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali.
  • Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting).
Attivare/disattivare macro Comprendere gli effetti di attivare/disattivare le impostazioni di sicurezza relative alle macro. Cifratura: vantaggi e limiti Comprendere i vantaggi e i limiti della cifratura. Comprendere l’importanza di non divulgare o di non perdere la password, la chiave o il certificato di cifratura. Cifrare file, cartella, disco Cifrare un file, una cartella, una unità disco. Impostare password ai file Impostare una password per file quali: documenti, fogli di calcolo, file compressi. Concetti di sicurezza. 10 lectures 44:41 Dati, informazioni, crimine informatico, hacking
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
Minacce ai dati
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
Caratteristiche della sicurezza, motivi e principi per proteggere informazioni
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
Soggetti e controllori dei dati. Linee guida per uso delle ICT
  • Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
  • Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
Ingegneria sociale
  • Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
  • Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali.
Furto d'identità
  • Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali.
  • Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting).
Attivare/disattivare macro Comprendere gli effetti di attivare/disattivare le impostazioni di sicurezza relative alle macro. Cifratura: vantaggi e limiti Comprendere i vantaggi e i limiti della cifratura. Comprendere l’importanza di non divulgare o di non perdere la password, la chiave o il certificato di cifratura. Cifrare file, cartella, disco Cifrare un file, una cartella, una unità disco. Impostare password ai file Impostare una password per file quali: documenti, fogli di calcolo, file compressi. Dati, informazioni, crimine informatico, hacking
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
Dati, informazioni, crimine informatico, hacking
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
Dati, informazioni, crimine informatico, hacking
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
Dati, informazioni, crimine informatico, hacking
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
  • Distinguere tra dati e informazioni.
  • Comprendere i termini “crimine informatico” e “hacking”.
Minacce ai dati
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
Minacce ai dati
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
Minacce ai dati
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
Minacce ai dati
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
  • Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne.
  • Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti.
  • Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).
Caratteristiche della sicurezza, motivi e principi per proteggere informazioni
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
Caratteristiche della sicurezza, motivi e principi per proteggere informazioni
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
Caratteristiche della sicurezza, motivi e principi per proteggere informazioni
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
Caratteristiche della sicurezza, motivi e principi per proteggere informazioni
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
  • Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità̀, integrità̀, disponibilità̀.
  • Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi, mantenere la riservatezza.
  • Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  • Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.
Soggetti e controllori dei dati. Linee guida per uso delle ICT
  • Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
  • Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
Soggetti e controllori dei dati Furto d'identità
  • Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali.
  • Identificare i metodi...

Additional information

Esperienza minima nell'uso del P.C

IT Security - ECDL

£ 15 VAT inc.