Struttura del corso
Introduzione
- Panoramica di Cyber Security
- Importanza di Cyber Security
- Panoramica delle diverse tecniche di hacking
Ingegneria Sociale
- Furto d'identità e frode
- Ingegneria sociale non tecnica
- Ingegneria sociale inversa
- Surf di spalla
- Immersione nei cassonetti
- Intercettazioni
Phishing (phishing)
- Identificazione di un'e-mail di phishing
- Phishing ingannevole
- Spear phishing
- Caccia alle balene di phishing
- Phishing telefonico
Sicurezza Internet
- Rimanere al sicuro durante l'utilizzo di Internet
- Utilizzo di Internet tramite Safe Network
- Condivisione dei dati all'esterno della rete
- Sistemi di prevenzione e monitoraggio delle fughe di dati
- Attacchi di phishing Wi-Fi
- Utilizzo di reti Wi-Fi pubbliche
- Navigazione in siti Web non HTTPS
- Installazione di software da fonti non attendibili
- Registratori di chiavi
- Sicurezza mobile
- Sicurezza del cloud computing
Email Sicurezza
- Consigli per la sicurezza delle e-mail
- Destinatari e-mail errati
- Ignorare i destinatari sconosciuti
- Malware tramite e-mail
Sicurezza delle password
- Rivelare le password al telefono
- Ricordare la password su un computer pubblico
- Annotare la password
- Selezione di una password semplice
- Blocco del computer
- Hackerare la password monouso
- Selezione di una password complessa
Criteri dell'organizzazione
- Regolamento generale sulla protezione dei dati (GDPR)
- Politica di utilizzo accettabile
- Svuotamento del disco
- Chiudere a chiave l'ufficio
- Monitoraggio delle posizioni
- Portare il proprio dispositivo
- Sicurezza di viaggio
- Consapevolezza della sicurezza mobile
Cyber Security Per i lavoratori remoti
- Rischi per la sicurezza informatica per i lavoratori remoti
- Sicurezza del lavoro a distanza
- Best practice per i lavoratori remoti
Cyber Security per la codifica sicura
- Panoramica della codifica sicura
- Procedure consigliate per la codifica sicura
Best practice per la sicurezza IT
- L'importanza della sicurezza informatica
- Procedure consigliate per il settore IT Cyber Security
Riepilogo e prossime tappe
Requisiti
Conoscenze di base Computer
Recensioni (7)
Più conoscenza e darci un campanello d'allarme per porre un po' di attenzione in termini di sicurezza di tutti i nostri account.
Karen May - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica
Esercizi su situazioni di vita reale.
LUZ STELLA - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica
Sessioni sulla protezione dei dati e sulla consapevolezza informatica
Neha Parekh - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica
Essere consapevoli dell'importanza di mantenere una buona sicurezza delle informazioni e di mitigare il rischio di uso improprio e di accesso non autorizzato alle stesse, sia nella sfera lavorativa che in quella personale.
Jamella - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica
Esposizione ai diversi metodi per tenersi al sicuro online.
Jacob - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica
È un argomento di cui non abbiamo molta conoscenza, ma è bene saper riconoscere certi tipi di truffe, soprattutto su siti web falsi o phising, per evitare di cascarci
Julian - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica
Il contenuto era molto interessante e il formatore interagiva costantemente e si adattava alle nostre domande. E' riuscito a far comprendere tutti i vari livelli di comprensione che i diversi staff dovevano cogliere e comprendere il contenuto.
Angele Marie - Inspectra Ltd
Corso - Cyber Security Awareness Training
Traduzione automatica