Opening Hour

Lun - Ven 9:00 - 18:00

LinkedIn

Contact us

Email Us

info@gelmiproject.it

IT Consultant

SW Development
Formazione
Database
Siti E-Commerce
Siti WEB

Web Marketing

Facebook Ads
Instagram Ads
Tik Tok Ads
Google Ads | Analytics
SEO | SEM | SMM

Our IT Skills

SW Developer
Microsoft Instructor
Apple Teacher
E-Commerce Manager
Social Media Manager

Image

Gelmi Project si occupa dell'analisi, progettazione e programmazione di software.

La sicurezza informatica, nota anche come IT security (Information Technology security), è una disciplina che si occupa di proteggere i sistemi informatici, i dati, le reti e le risorse digitali da minacce, accessi non autorizzati, danni o qualsiasi altra forma di attacco che potrebbe compromettere la confidenzialità, l'integrità e la disponibilità delle informazioni.

Gelmi Project difende le aziende dagli attacchi informatici e tiene corsi di formazione a dipendenti pubblici e privati inerenti gli attacchi di social engineering.

Dopo la pubblicazione del testo: "La truffa viaggia via email" ha tenuto seminari informativi presso comuni e scuole di ogni ordine e grado.

Intervista:"La truffa viaggia via email" MAKE APPOINTMENT

IT CONSULTANT

25

Anni di attività

OLTRE

28.000

ORE LEZIONE EROGATE

OLTRE

12.000

STUDENTI

OLTRE

10.000

ORE HARD SKILLS

Image

Definizione e funzione
Tipologie di minacce
Protezione dai malware

Malware

+
Image

Network
Conessioni di rete
Sicurezza delle connessioni wireless
Controllo degli accessi

Sicurezza in rete

+
Image

Navigazione web
Social Networking
Applicazioni
Uso sicuro del web

Uso sicuro del web

+
Image

Protezione e backup

Gestione sicura dei dati

+
Image

Testare la sicurezza delle applicazioni è essenziale, perché permette di identificare rischi, minacce e vulnerabilità che i cyber criminali potrebbero sfruttare per addentrarsi nel sistema.

Penetration Test

+
Image

Verificare la sicurezza dei sistemi IT per contrastare le minacce; Rilevare e analizzare le vulnerabilità; Redigere un security report per documentare le attività svolte; Monitorare eventuali anomalie del sistema e riconoscere tentativi di accesso non autorizzati.

Corso Ethical Hacker

+

Pretexting

Metodi di Social Engineering

Phishing

Metodi di Social Engineering

Vishing

Metodi di Social Engineering

Baiting

Metodi di Social Engineering