fbpx

Sicurezza informatica

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SEC WIRE – Sicurezza delle reti wireless
Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realiz

SEC MANG – Sicurezza informatica per manager
Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne

SEC HACK – Strumenti e Tecniche Hacker
Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strume

SEC VIRU – Virus e sistemi antivirus
Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici e

SEC PROT – Vulnerabilità dei Protocolli TCP/IP
Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre me

SEC CIH – Certified Incident Handler
The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incid

GDPR – Il Regolamento UE Generale sulla protezione dei dati personali n. 679/2016
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni).
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni).
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati pers

SEC CRIM – Crimini informatici, Computer Forensics e investigazioni digitali
Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla prot

MOC 20740 – Installation, Storage, and Compute with Windows Server 2016
Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qu

SEC CRIT – Crittografia e Certificati
Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e

MOC 20742 – Identity with Windows Server 2016
Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il

SEC IDSS – Detezione e Reazione ad Intrusioni
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20741 – Networking with Windows Server 2016
Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani forma

SEC DISA – Disaster Recovery Planning
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20743 – Upgrading Your Skills to MCSA: Windows Server 2016
Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’up

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

_linkedin_data_partner_id = "377242";