A proposito di protezione: le prime mosse per la cybersecurity

A proposito di protezione: le prime mosse per la cybersecurity

A cura di: PID Firenze

Come ci si comporta per garantire la sicurezza dei propri dati e della propria azienda? Nell’epoca dell’impresa 4.0, dove persone, dati e tecnologie sono sempre più connesse, la cybersicurezza dell’azienda non si garantisce solo investendo in tecnologia, ma anche rispettando delle misure minime di sicurezza.

Potrebbe interessarti anche:

Il piano editoriale sui social: come gestirlo durante un periodo di emergenza

Il piano editoriale sui social: come gestirlo durante un periodo di emergenza

A proposito di protezione: le prime mosse per la cybersecurity

A proposito di protezione: le prime mosse per la cybersecurity

Telegram, WeChat e …

Telegram, WeChat e …

Gestione finanziaria e pianificazione

Gestione finanziaria e pianificazione

Utilizzo critico e consapevole dei social network e dei media

Utilizzo critico e consapevole dei social network e dei media

Sito web: piattaforme cms a confronto

Sito web: piattaforme cms a confronto

La protezione dei dispositivi informatici

La protezione dei dispositivi informatici

A cura di: Regione Toscana – Progetto TRIO

In questo corso, dopo un’introduzione sulla protezione dei dispositivi informatici, scopriremo le azioni concrete da intraprendere per la sicurezza informatica e per contrastare gli attacchi da parte di hacker. Infine analizzeremo le questioni giuridiche, le normative nazionali e internazionali e faremo un riscontro sulle criticità emerse.

Potrebbe interessarti anche:

Nuove tecnologie per l’industria – opportunità e minacce

Nuove tecnologie per l’industria – opportunità e minacce

Inbound Marketing Strategy

Inbound Marketing Strategy

Vendere online: strategie e tecniche per artigiani e imprese

Vendere online: strategie e tecniche per artigiani e imprese

L’analisi competitiva e l’analisi SWOT

L’analisi competitiva e l’analisi SWOT

Misure di cybersecurity: attacco alle password, come difendersi

Misure di cybersecurity: attacco alle password, come difendersi

La gestione dei reclami nei punti vendita

La gestione dei reclami nei punti vendita

FTSFEST19 | Daniel Marovitz, Booking.com

FTSFEST19 | Daniel Marovitz, Booking.com

A cura di: StartupItalia

Creare un ambiente sicuro, di cui gli utenti possano fidarsi, per sviluppare e far crescere il proprio modello di business. Il ruolo del fintech in questa missione secondo il vicepresidente di Booking.com

Potrebbe interessarti anche:

Utilizzo critico e consapevole dei social network e dei media

Utilizzo critico e consapevole dei social network e dei media

A proposito di protezione: le prime mosse per la cybersecurity

A proposito di protezione: le prime mosse per la cybersecurity

Smart working, GDPR e security

Smart working, GDPR e security

Cosa vedremo ad EduDay 2020

Cosa vedremo ad EduDay 2020

SIOS19 | Fabio Spoletini (Oracle): la rivoluzione tecnologica di AI, 5G e Internet of Things

SIOS19 | Fabio Spoletini (Oracle): la rivoluzione tecnologica di AI, 5G e Internet of Things

StartupItalia Live: innovare in corsia per superare l’emergenza

StartupItalia Live: innovare in corsia per superare l’emergenza

La protezione dei dispositivi informatici

Utilizzo critico e consapevole dei social network e dei media

A cura di: Regione Toscana – Progetto TRIO

Il corso è articolato in quattro lezioni, dove sono affrontati i seguenti argomenti: nella prima lezione il concetto di cittadino digitale, la consapevolezza nell’uso della tecnologia digitale, il digital divide, i vantaggi e i rischi delle tecnologie digitali, le competenze digitali; nella seconda lezione l’utilizzo dei social media e il mutamento apportato nelle imprese, il digital marketing, il concetto di social customer; nelle terza lezione le caratteristiche e l’utilizzo di smarthphone e app mobile, il cloud computing, l’Internet of Things e gli smart objects; nella quarta lezione la sicurezza, il fattore umano o social engineering, il controllo degli accessi, la sicurezza dell’informazione, l’uso della crittografia, i principali tipi di attacco e i consigli di protezione.

Potrebbe interessarti anche:

Digital customer service: gestire i clienti online

Digital customer service: gestire i clienti online

L’agenda del marketing manager ai tempi del digitale

L’agenda del marketing manager ai tempi del digitale

La fatturazione elettronica

La fatturazione elettronica

Vendere online: strategie e tecniche per artigiani e imprese

Vendere online: strategie e tecniche per artigiani e imprese

Sviluppare contenuti digitali

Sviluppare contenuti digitali

E-mail marketing

E-mail marketing