2S: Reti - Dispensa e test su Internet- Servizi - Virus -Sicurezza delle transazioni digitali - firma digitale - posta elettronica certificata - identità digitale


Il modulo sull’IT security definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’Information e Communication Tecnology nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni.

Gli argomenti sviluppati in questo modulo sono:

Comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità.

Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati.

Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi.

Navigare nel World Wide Web e comunicare in modo sicuro su Internet.  Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea.

Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro. Con questo modulo sono certificate le capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell’Informazione e Comunicazione (ICT) e le competenze per proteggere i propri dati e quelli dell’organizzazione per la quale si lavora.

CAPITOLO 1 MINACCE AI DATI

CAPITOLO 2 VALORE DELLE INFORMAZIONI

CAPITOLO 3 SICUREZZA PERSONALE

CAPITOLO 4 SICUREZZA DEI FILE

CAPITOLO 5 MALWARE

CAPITOLO 6 PROTEGGERSI DAI MALWARE

CAPITOLO 7 LE RETI

CAPITOLO 8 CONNESSIONI E SICUREZZA DELLE RETI

CAPITOLO 9 CONTROLLO DEGLI ACCESSI

CAPITOLO 10 USO SICURO DEL WEB

CAPITOLO 11 IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA

CAPITOLO 12 RETI SOCIALI (SOCIAL NETWORK)

CAPITOLO 13 POSTA ELETTRONICA IN SICUREZZA

CAPITOLO 14 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI

CAPITOLO 15 DISTRUZIONE SICURA DEI DATI


Commenti