Diurna Archivi - Page 22 of 25 - INFOR ELEA

Diurna

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SAP MMB – Corso SAP di Gestione degli acquisti base modulo MM
Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo MM e le principali operazioni di gestione degli acquisti. Corsi s

SAP SDA – Corso SAP di gestione delle vendite avanzato modulo SD
Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Approfondire le nozioni pratiche del modulo SD e le operazioni della gestione delle vendite. Corsi su richiesta modalità i

SAP SDB – Corso SAP di gestione delle vendite base modulo SD
Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta modalità interaziendale e/o personalizzata. Acquisire le nozioni teoriche e pratiche del modulo SD e le principali operazioni di gestione degli vendite. Corsi su richiesta

Scrum Master
Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su r

Scrum Product Owner
Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso parla quindi del ruolo del Product Owner come punto di connessione tra organizzazione e team, fornendo metodi pratici per implementare questo importantissimo ruolo. Corsi su richiesta modalità interazie

SEC CRIT – Crittografia e Certificati
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necess

SEC DISA – Disaster Recovery Planning
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC FDIG – La firma digitale
Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità in

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC HACK – Strumenti e Tecniche Hacker
Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia

SEC IDSS – Detezione e Reazione ad Intrusioni
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC MANG – Sicurezza informatica per manager
Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difes

SEC PRIV – Privacy: aspetti normativi e tecnologici
Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta moda

SEC PROT – Vulnerabilità dei Protocolli TCP/IP
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP c

SEC UTEN – Principi di Sicurezza per Utenti
Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche effic

SEC VIPN – Reti Private Virtuali
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali,