fbpx

Sicurezza informatica

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SEC VIPN – Reti Private Virtuali
Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, consideran

SEC PRIV – Privacy: aspetti normativi e tecnologici
Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della priva

SEC WIRE – Sicurezza delle reti wireless
Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realiz

SEC MANG – Sicurezza informatica per manager
Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne

SEC HACK – Strumenti e Tecniche Hacker
Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strume

SEC VIRU – Virus e sistemi antivirus
Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici ed altro software pericoloso. Considerare le possibili difese con vari sistemi contrastivi e paragonarne l’efficacia. Esaminare la situazione corrente di diffusione e potenziale distruttivo di varie categorie di virus informatici e

SEC PROT – Vulnerabilità dei Protocolli TCP/IP
Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre me

GDPR – Il Regolamento UE Generale sulla protezione dei dati personali n. 679/2016
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni).
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni).
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati pers

MOC 20740 – Installation, Storage, and Compute with Windows Server 2016
Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qu

MOC 20742 – Identity with Windows Server 2016
Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il

SEC CRIT – Crittografia e Certificati
Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e

MOC 20741 – Networking with Windows Server 2016
Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani forma

SEC IDSS – Detezione e Reazione ad Intrusioni
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20743 – Upgrading Your Skills to MCSA: Windows Server 2016
Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’up

SEC DISA – Disaster Recovery Planning
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

_linkedin_data_partner_id = "377242";