Nuova ECDL modulo 5: IT Security (ebook)

Il modulo sull’IT security definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’Information e Communication Tecnology nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni.

Gli argomenti sviluppati in questo modulo sono:

Comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità.

Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati.

Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi.

Navigare nel World Wide Web e comunicare in modo sicuro su Internet.  Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea.

Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro. Con questo modulo sono certificate le capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell’Informazione e Comunicazione (ICT) e le competenze per proteggere i propri dati e quelli dell’organizzazione per la quale si lavora.

CAPITOLO 1 MINACCE AI DATI

CAPITOLO 2 VALORE DELLE INFORMAZIONI

CAPITOLO 3 SICUREZZA PERSONALE

CAPITOLO 4 SICUREZZA DEI FILE

CAPITOLO 5 MALWARE

CAPITOLO 6 PROTEGGERSI DAI MALWARE

CAPITOLO 7 LE RETI

CAPITOLO 8 CONNESSIONI E SICUREZZA DELLE RETI

CAPITOLO 9 CONTROLLO DEGLI ACCESSI

CAPITOLO 10 USO SICURO DEL WEB

CAPITOLO 11 IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA

CAPITOLO 12 RETI SOCIALI (SOCIAL NETWORK)

CAPITOLO 13 POSTA ELETTRONICA IN SICUREZZA

CAPITOLO 14 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI

CAPITOLO 15 DISTRUZIONE SICURA DEI DATI

 


download IT Security
Modulo 5 della Nuova ECDL

Commenti

commenti

Ci sono 5 commenti su questo articolo:

  1. Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che, con
    la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione,
    portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati
    personali.
    Ci sono comunque altri metodi, che non comportano l’utilizzo di internet, attraverso cui i
    criminali recuperano le informazioni necessarie per rubare l’identità:
     Bin-raiding. Documenti cartacei che non si ritiene importanti, come bollette del gas,
    della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono
    contenute, forniscono informazioni preziose che possono essere raccolte
    semplicemente rovistano nei rifiuti.
     Contatti indesiderati. Si deve fare molta attenzione a chi ci contatta, anche
    telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente
    pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con
    coloro che si presentano come ricercatori di mercato e richiedono informazioni
    personali.
     Furto o smarrimen
    ci sono alcune imprecisioni