fbpx

Sicurezza informatica

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SEC CIH – Certified Incident Handler
The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incident management training program will make students proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. The IT incid

GDPR – Il Regolamento UE Generale sulla protezione dei dati personali n. 679/2016
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni).
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni).
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati pers

SEC CRIM – Crimini informatici, Computer Forensics e investigazioni digitali
Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla prot

MOC 20740 – Installation, Storage, and Compute with Windows Server 2016
Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qu

SEC CRIT – Crittografia e Certificati
Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e

MOC 20742 – Identity with Windows Server 2016
Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il

SEC IDSS – Detezione e Reazione ad Intrusioni
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20741 – Networking with Windows Server 2016
Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani forma

SEC DISA – Disaster Recovery Planning
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20743 – Upgrading Your Skills to MCSA: Windows Server 2016
Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’up

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

SEC FDIG – La firma digitale
Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Ese

SEC UTEN – Principi di Sicurezza per Utenti
Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una

SEC VIPN – Reti Private Virtuali
Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, consideran

SEC PRIV – Privacy: aspetti normativi e tecnologici
Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della priva

SEC WIRE – Sicurezza delle reti wireless
Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realiz

_linkedin_data_partner_id = "377242";