Si è cercato - Page 32 of 35 - INFOR ELEA

Search Result:

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SEC CRIT – Crittografia e Certificati
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necess

SEC DISA – Disaster Recovery Planning
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC FDIG – La firma digitale
Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità in

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC HACK – Strumenti e Tecniche Hacker
Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia

SEC IDSS – Detezione e Reazione ad Intrusioni
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC MANG – Sicurezza informatica per manager
Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difes

SEC PRIV – Privacy: aspetti normativi e tecnologici
Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta moda

SEC PROT – Vulnerabilità dei Protocolli TCP/IP
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP c

SEC UTEN – Principi di Sicurezza per Utenti
Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche effic

SEC VIPN – Reti Private Virtuali
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali,

SEC VIRU – Virus e sistemi antivirus
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categor

SEC WIRE – Sicurezza delle reti wireless
Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introd

Sharepoint On-line
Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzionalità che Office 365 offre agli utenti in termini di creazione, gestione e collaborazione sui documenti e sulle risorse offerte da SharePoint On-Line per l’utilizzo tramite Personal Computer, tablet e Smartphone Il corso si configura come una panoramica on lab delle funzion

Spring Boot – Avanzato
Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework. Alla fine del corso lo studente avrà aquisito gli strumenti necessari allo sviluppo autonomo di applicazioni Java WEB Spring Boot scalabili e altamente configurabili. Corso di introduzione agli elementi intermedi di Spring Boot framework.

Spring Boot – Base
Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring Boot framework. Alla fine del corso lo studente avrà imparato gli elementi base necessari alla creazione di applicazioni Java WEB Spring Boot. Corso di introduzione agli elementi base di Spring