Gestione informatica sicura, misure di protezione dei dati sensibili e rispetto della privacy
Il percorso prevede il seguente iter formativo:
* Cosa è la Cybersecurity
* Le reti informatiche
* Reti Cablate/Wi-Fi/Cellulare
* Cybercrimine, perché e come avvengono gli attacchi
* Il fattore umano
* Virus e malware
* Spamming e Phishing
* Social Engineering
* Ramsonware
* Attacchi Bruteforce
* Tecniche di difesa, mantenere sicuri Smartphone e Tablet
* Tecniche di difesa, proteggersi dal phishing e dal thief information
* Tecniche di difesa, bloccare l’accesso ai propri dispositivi
* Tecniche di difesa, gestione delle proprie password
* Tecniche di difesa, difendersi dal phishing