ESAMI CERTIFICAZIONE INFORMATICA ECDL - ICDL ON LINE
-
Non è il primo corso che faccio con Gestec, mi sono sempre trovato benissimo! Francesco è un grande professionista ed è molto preparato. Ottimi corsi!
← | →
-
Staff professionale e sempre disponibile. La modalità online è comodissima. Sono molto contenta della mia esperienza, lo consiglio al 100%
← | →
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Scopri tutti i segreti di ECDL-ICDL grazie al corso di GESTEC SRL!
-
Tipologia
Corso
-
Livello
Livello avanzato
-
Metodologia
Online
-
Durata
Flessible
-
Inizio
Scegli data
Vuoi prepararti al meglio per sostenere gli esami ECDL - ICDL? Il corso Esami Certificazione Informatica ECDL - ICDL on line di Gestec, proposto da Emagister, potrebbe essere ciò che fa per te.
Il percorso, interamente on line, consente di acquisire la certificazione attestante le competenze informatiche del candidato, il quale potrà utilizzarla come titolo per il riconoscimento di punteggio aggiuntivo nelle graduatorie e nei concorsi nella scuola, sia per il personale docente che per il personale ATA.
Oggi più che mai, nel mondo sempre più digitalizzato della scuola, partecipare a questo corso può costituire un grande aiuto sul piano competenziale.
Gli argomenti affrontati saranno diversi: si parlerà di gestione dei dati, dei social media, della posta elettronica e di molto altro - sempre con particolare e costante attenzione al tema della sicurezza e della protezione in questi ambiti.
Se sei interessato a questo corso, clicca sul box Richiedi Informazioni! Attenderemo ogni tuo dubbio che tu ci faccia arrivare attraverso la piattaforma di Emagister.
Informazioni importanti
Prezzo per gli utenti Emagister: Sconto del 10% per i clienti Emagister (Per usufruire dello sconto è necessario dimostrare di essere già cliente di Emagister)
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Conseguire la certificazione informatica attestante le competenze del candidato
Aspiranti docenti e aspirante personale ATA nel mondo della scuola
Conoscenze informatiche
Certificazione delle competenze informatiche
Il percorso per il riconoscimento delle competenze informatiche è interamente on line e può essere fruito da qualunque parte d'Italia in qualunque momento della giornata
Appena riceveremo la richiesta del candidato, lo stesso sarà contattato e gli saranno fornite tutte le informazioni utili e necessarie per l'iscrizione
Opinioni
-
Non è il primo corso che faccio con Gestec, mi sono sempre trovato benissimo! Francesco è un grande professionista ed è molto preparato. Ottimi corsi!
← | →
-
Staff professionale e sempre disponibile. La modalità online è comodissima. Sono molto contenta della mia esperienza, lo consiglio al 100%
← | →
Valutazione del corso
Lo consiglia
Valutazione del Centro
Salvatore C.
Beatrice
Materie
- Informatica
- ECDL
- Icdl
- It-Security
- Specialised Level
- Certificazione Informatica
- Certificazione professionale
- ECDL per la scuola
- ECDL ATA
- Certificazione informatica per la scuola
- Punteggio graduatoria scuola
- Punteggio graduatoria ATA
- Punteggio concorso scuola
Professori
Francesco MARRANGHELLO
Perito Industriale
Programma
INTRODUZIONE: MODULO IT SECURITY, MINACCE AI DATI
SALVAGUARDARE LE INFORMAZIONI , Distinguere tra dati e informazioni.
Comprendere il termine crimine informatico. Differenza tra Hacking, Kracking e Hacking etico. Riconoscere le minacce ai dati provocate da forza maggiore.
Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne
IMPORTANZA E VALORE DELLE INFORMAZIONI
Motivi per proteggere le informazioni personali
SICUREZZA PERSONALE
PROTEGGERE I DATI , Misure per prevenire accessi non autorizzati ai dati
Caratteristiche fondamentali della sicurezza delle informazioni. Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia
Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT.
SICUREZZA DEI FILE
LE PROTEZIONI NEI PROGRAMMI
Aprire un file contenente delle macro. Impostare una password per file quali Documenti e/o fogli di calcolo. Impostare una password per file compressi.
Vantaggi e i limiti della cifratura.
MALWARE
DEFINIZIONE E FUNZIONE
Diversi modi con cui si può nascondere il malware. Malware infettivo
Malware usati per furto di dati, profitto/estorsione
PROTEGGERSI DAI MALWARE
ANTIVIRUS E ANTIMALWARE
Fare una scansione con un software antivirus. Pianificare le scansioni
Aggiornare l’antivirus
LE RETI - SICUREZZA IN RETE
Tipi di reti. L’amministratore di rete. Firewall. Configurare il firewall di Windows: consentire un programma. Configurare il firewall di Windows: aggiungere o togliere regole . Configurare il firewall di Windows: considerazioni conclusive
CONNESSIONI E SICUREZZA DELLE RETI - TIPOLOGIE DI CONNESSIONE
Connessione tramite cavo. Connessione senza fili. Vantaggi e svantaggi delle due tipologie di connessione . Sicurezza per reti wireless. Configurare una rete computer-to-computer (ad hoc). Connettersi ad una rete wireless
CONTROLLO DEGLI ACCESSI - REGOLARE GLI ACCESSI ALLA RETE
Account di rete. Politiche per la scelta e la gestione delle password
Tecniche di sicurezza biometriche .
USO SICURO DEL WEB - NAVIGARE IN SITI SICURI
Identificazione di un sito web sicuro. I certificati digitali. Visualizzare i certificati nel proprio computer . Il Pharming. One-time password
IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA
OPZIONI DI PROTEZIONE - Attivare/disattivare il completamento automatico dei dati
I cookie. Eliminare i cookie . Personalizzare le impostazioni dei cookie
Eliminare i vari dati privati da un browser
Controllo del contenuto dei siti . Controllo genitori
RETI SOCIALI (SOCIAL NETWORK) - COMUNITÀ VIRTUALI IN RETE
Importanza di non divulgare informazioni riservate nelle reti sociali.
Impostazioni per la privacy in un social network . Rischi potenziali nell’uso delle reti sociali
POSTA ELETTRONICA IN SICUREZZA - LA POSTA ELETTRONICA
Aggiungere una firma digitale o crittografare un messaggio
Spam e altri tipi di e mail indesiderate
Sicurezza con la messaggistica Istantanea (IM)
CAPITOLO 14 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI
SICUREZZA “FISICA” E SICUREZZA SOFTWARE DEI DATI
Sicurezza fisica dei dispositivi
Importanza di avere una procedura di copie di sicurezza
Caratteristiche di una procedura di copie di sicurezza
Effettuare una copia di sicurezza con Windows 7 backup
Pianificare il backup
Ripristinare i dati
Creare un’immagine del sistema
Backup dei Preferiti, Mail, Rubrica e Cronologia
DISTRUZIONE SICURA DEI DATI - IMPORTANZA DI UNA ELIMINAZIONE DEFINITIVA DEI DATI
Differenza tra cancellare i dati e distruggerli in modo permanente
Metodi software per distruggere i dati in modo permanente
Metodi hardware per distruggere i dati in modo permanente
Cosa dice la legge
Ulteriori informazioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
ESAMI CERTIFICAZIONE INFORMATICA ECDL - ICDL ON LINE