Torino - Corso Trapani Archivi - Page 14 of 16 - INFOR ELEA

Torino - Corso Trapani

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SEC DISA – Disaster Recovery Planning
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC FDIG – La firma digitale
Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità in

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC HACK – Strumenti e Tecniche Hacker
Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia

SEC IDSS – Detezione e Reazione ad Intrusioni
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC MANG – Sicurezza informatica per manager
Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difes

SEC PRIV – Privacy: aspetti normativi e tecnologici
Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta moda

SEC PROT – Vulnerabilità dei Protocolli TCP/IP
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP c

SEC UTEN – Principi di Sicurezza per Utenti
Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche effic

SEC VIPN – Reti Private Virtuali
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali,

SEC VIRU – Virus e sistemi antivirus
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categor

SEC WIRE – Sicurezza delle reti wireless
Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introd

Trasformare e Analizzare i Dati Aziendali con Power Pivot e Power Query
Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e commerciali rappresentano, nella prospettiva innovativa di Impresa 4.0 un patrimonio dell’azienda. Corsi su richiesta modalità interaziendale e/o personalizzata. I dati contabili e c

TRN CCNA – Cisco Certified Network Associate
Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su richiesta modalità interaziendale e/o personalizzata. Corsi su r

TRN CWLAT – Cisco Wireless LAN Advanced Topics
Corsi su richiesta modalità interaziendale e/o personalizzata. The Cisco Wireless LAN Advanced Topics (CWLAT) is a technical training course targeted to internal Cisco and channel external SEs and FEs. The goal of this course is to provide System Engineers and Field Engineers with a more in-depth understanding of the most innovative and comprehensive suite of WLAN solutions in the industry, spanning a wide range of customer sizes and needs. Corsi su richiesta modalità interaziendale e/o personalizzata. The Cisco Wireless LAN Advanced Topics (CWLAT) is a technical training course targeted to internal Cisco and channel external SEs and FEs. The goal of this course is to provide System Engineers and Field Engineers with a more in-depth understanding of the most innovative and comprehensive suite of WLAN solutions in the industry, spanning a wide range of customer sizes and needs. Corsi su richiesta modalità interaziendale e/o personalizzata. The Cisco Wireless LAN Advanced Topics (CWLAT) is a technical training course targeted to internal Cisco and channel external SEs and FEs. The goal of this course is to provide System Engineers and Field Engineers with a more in-depth understanding of the most innovative and comprehensive suite of WLAN solutions in the industry, spanning a wide range of customer sizes and needs. Corsi su richiesta modalità interaziendale e/o personalizzata. The Cisco Wireless LAN Advanced Topics (CWLAT) is a technical training course targeted to internal Cisco and channel external SEs and FEs. The goal of this course is to provide System Engineers and Field Engineers with a more in-depth understanding of the most innovative and comprehensive suite of WLAN solutions in the industry, spanning a wide range of customer sizes and needs. Corsi su richiesta modalità interaziendale e/o personalizzata. The Cisco Wireless LAN Advanced Topics (CWLAT) is a technical training course targeted to internal Cisco and channel e

TRN CWLF – Cisco Wireless Lan Fundamentals
Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso esamina i fondamenti della tecnologia Cisco Wireless LAN. Gli argomenti includono i concetti di autonomous e lightweight access points e controllers, soluzioni di network management e di sicurezza. Corsi su richiesta modalità interaziendale e