Non puoi aggiungere un ulteriore "Leffetto alone della sostenibilita'" nel carrello. Visualizza carrello

Prevenire i rischi sui device mobili

Studia al tuo ritmo! Non sarai mai in ritardo a lezione o perderai una scadenza.

Impara ovunque e in qualsiasi momento, tutto ciò di cui hai bisogno è una connessione internet.

Inizia quando vuoi
Video lezioni ondemand
Esami online
Ceritificazione finale
  Attestato di frequenza

 40,00

Tasse incluse.

  • payment
  • payment
  • payment
  • payment
  • payment
  • payment
  • payment
  • payment

DESCRIZIONE CORSOOggi gli smartphone sono diventati un’appendice del nostro corpo, un oggetto che abbiamo sempre con noi, che usiamo in modo continuo e che contiene molte informazioni. Rappresentano per questo un obbiettivo molto interessante per cybercriminali e per chi ci vuole spiare. Oggi il “classico” phishing si è trasferito anche negli smartphone, attraverso i messaggi: si parla infatti di smishing, cioè “SMS phishing”. Esamineremo le modalità con le quali i malware penetrano negli smartphone, con tecniche che sono diverse da quelle utilizzate per i computer e faremo un confronto tra i due principali sistemi operativi: Android e iOS. 
Oggigiorno può essere molto più utile spiare uno smartphone piuttosto che rubarlo. Spiegheremo quindi cosa sono gli Spyware, applicazioni appositamente create per compiere attività di spionaggio sui nostri smartphone.
OBIETTIVIIllustreremo le applicazioni di Messaggistica istantanea (Instant Messaging) che sono in assoluto le applicazioni più usate e più scaricate negli smartphone e cercheremo di rispondere alle domande: “quanto sono sicure le applicazioni di messaggistica istantanea?” ed inoltre “ci possiamo fidare ad usarle anche per comunicazioni riservate?” Ed in conclusione si parlerà delle “best practices” di utilizzo degli smartphone in ambito aziendale.
DURATA DEL CORSOQuesto corso ha una durata di 2 ore momenti formativi esclusi.
SCALA DELLE COMPETENZEGli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa. 
I livelli sono definiti individuando risultati di apprendimento e seguendo la tassonomia di Bloom per un totale di 168 descrittori derivati da 8 livelli per ciascuna delle 21 competenze acquisibili.

Dettagli

DESCRIZIONE CORSOOggi gli smartphone sono diventati un’appendice del nostro corpo, un oggetto che abbiamo sempre con noi, che usiamo in modo continuo e che contiene molte […]

  Rinnovo: …

  Ore in aula: …

  Ore FAD: 2

  Ore di pratica: …

  Ore totali: 2

  Termine iscrizioni: Le iscrizioni sono sempre aperte. Puoi iscriverti in qualunque momento direttamente on-line.

  Modalità di pagamento: On-line in unica soluzione o fino a 3 comode rate mensili scegliendo PayPal nel checkout.

  Accesso alla piattaforma: Accesso alla piattaforma e ai tuoi corsi subito disponibile.

Dettagli

DESCRIZIONE CORSOOggi gli smartphone sono diventati un’appendice del nostro corpo, un oggetto che abbiamo sempre con noi, che usiamo in modo continuo e che contiene molte […]

  Rinnovo:

  Ore in aula:

  Ore FAD:

  Ore di pratica:

  Ore totali:

  Termine iscrizioni:

  Prezzo di listino:

  Sconto:

  Prezzo scontato:

  Modalità di pagamento:

  Accesso alla piattaforma:


Scarica il programma.

Scarica il modulo di iscrizione.


loghi corso e attestazione riconosciuto da...

DESCRIZIONE CORSOOggi gli smartphone sono diventati un’appendice del nostro corpo, un oggetto che abbiamo sempre con noi, che usiamo in modo continuo e che contiene molte informazioni. Rappresentano per questo un obbiettivo molto interessante per cybercriminali e per chi ci vuole spiare. Oggi il “classico” phishing si è trasferito anche negli smartphone, attraverso i messaggi: si parla infatti di smishing, cioè “SMS phishing”. Esamineremo le modalità con le quali i malware penetrano negli smartphone, con tecniche che sono diverse da quelle utilizzate per i computer e faremo un confronto tra i due principali sistemi operativi: Android e iOS. 
Oggigiorno può essere molto più utile spiare uno smartphone piuttosto che rubarlo. Spiegheremo quindi cosa sono gli Spyware, applicazioni appositamente create per compiere attività di spionaggio sui nostri smartphone.
OBIETTIVIIllustreremo le applicazioni di Messaggistica istantanea (Instant Messaging) che sono in assoluto le applicazioni più usate e più scaricate negli smartphone e cercheremo di rispondere alle domande: “quanto sono sicure le applicazioni di messaggistica istantanea?” ed inoltre “ci possiamo fidare ad usarle anche per comunicazioni riservate?” Ed in conclusione si parlerà delle “best practices” di utilizzo degli smartphone in ambito aziendale.
DURATA DEL CORSOQuesto corso ha una durata di 2 ore momenti formativi esclusi.
SCALA DELLE COMPETENZEGli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa. 
I livelli sono definiti individuando risultati di apprendimento e seguendo la tassonomia di Bloom per un totale di 168 descrittori derivati da 8 livelli per ciascuna delle 21 competenze acquisibili.