-
Tutti
-
Online
-
Filtri
-
Dove
-
Online
-
Tipo di formazione
-
+ Filtri (1)
Corsi Sicurezza informatica
-
Top
← | →
- Master
- A distanza
- Scegli data
...dalla sicurezza dei computer al ripristino di emergenza e all'istruzione degli utenti finali. Il governo statunitense spende 13 miliardi di dollari all'anno... Impara:: Security manager, Protocollo informatico, Sicurezza della rete...
...dalla sicurezza dei computer al ripristino di emergenza e all'istruzione degli utenti finali. Il governo statunitense spende 13 miliardi di dollari all'anno... Impara:: Security manager, Protocollo informatico, Sicurezza della rete...
-
Top
← | →
- Corso
- Online
- Livello avanzato
- Scegli data
...in particolare in materia di informatizzazione della PA, la revisione della riforma, i diritti dei cittadini e delle imprese, le leggi sulla trasparenza e i doveri della... Impara:: Protezione dati, Firma digitale, Sicurezza digitale...
- Corso
- Online
...da virus e stimare costi associati. Il corso fornirà conoscenze approfondite per consigliare l'adozione di procedure e software specifici, oltre a configurare e gestire firewall... Impara:: Tipologie di Vulnerabilità, Sicurezza informatica...
- Corso
- Online
- Scegli data
- 3 Giorni
...identificando, prioritizzando e monitorando i miglioramenti; -Comprendere gli obiettivi del Cybersecurity Framework (CSF) NIST ed i suoi sette step implementativi... Impara:: Management aziendale, Cybersecurity Framework, Sicurezza informatica...
- Corso
- Segrate
- 3 Giorni
...RACF profiles using the built-in functions and line commands provided. The background and details of the verification functions that report RACF database...
-
CORSO VALIDO, TEST CON QUALCHE SVISTA Il corso in sé è stato molto utile, il test invece presentava diverse domande uguali – con risposte diverse – ma non pertinenti all’argomento (“Question statemente: Which is the largest continent in the World ?”)
← | →
- Corso
- Online
- Scegli data
...in questo settore vi sono tantissimi criminali pronti a rubare le nostre credenziali e i nostri dati, per ovviare a questo bisogna fare molta attenzione... Impara:: Buffer overflow, Information gethering, Mantaining access...
...in questo settore vi sono tantissimi criminali pronti a rubare le nostre credenziali e i nostri dati, per ovviare a questo bisogna fare molta attenzione... Impara:: Buffer overflow, Information gethering, Mantaining access...
-
CORSO VALIDO, TEST CON QUALCHE SVISTA Il corso in sé è stato molto utile, il test invece presentava diverse domande uguali – con risposte diverse – ma non pertinenti all’argomento (“Question statemente: Which is the largest continent in the World ?”)
← | →
-
Nel panorama italiano, queste competenze non sono diffuse nelle aziende quanto realmente servirebbe. Come dimostrano i dati che pubblichiamo annualmente nel Rapporto Clusit, gli attacchi informatici che colpiscono le aziende del nostro tessuto produttivo sono purtroppo in costante e rapida crescita. Servono professionalità in grado di coniugare la dimensione tecnica con quella organizzativa e procedurale, capaci quindi di costituire una leva per innovare il modo di fare sicurezza in azienda, in modo sostenibile ma soprattutto adeguato rispetto ai nuovi rischi introdotti dalla trasformazione digitale
← | →
-
Si sta iniziando anche in Italia a creare una cultura nel trattamento del dato e nella tutela del patrimonio aziendale, abbiamo deciso di partecipare con grande interesse in questo progetto di Experis
← | →
-
La prima prevenzione è proprio la formazione delle persone, non solo rispetto alle nuove tecnologie, ma soprattutto rispetto ai rischi inerenti il loro utilizzo. Siamo contenti di poter partecipare a questa importante iniziativa che permetterà di creare competenze oggi poco presenti in Italia
← | →
- Master
- Bergamo
- Marzo
- 200h - 6 Mesi
...Questo Master, in partnership con Microsoft e Hewlett Packard Enterprise (HPE) e in collaborazione con il Clusit, ha l’obiettivo di formare esperti di sicurezza informatica... Impara:: Information technology, Sicurezza della rete...
...Questo Master, in partnership con Microsoft e Hewlett Packard Enterprise (HPE) e in collaborazione con il Clusit, ha l’obiettivo di formare esperti di sicurezza informatica... Impara:: Information technology, Sicurezza della rete...
-
Nel panorama italiano, queste competenze non sono diffuse nelle aziende quanto realmente servirebbe. Come dimostrano i dati che pubblichiamo annualmente nel Rapporto Clusit, gli attacchi informatici che colpiscono le aziende del nostro tessuto produttivo sono purtroppo in costante e rapida crescita. Servono professionalità in grado di coniugare la dimensione tecnica con quella organizzativa e procedurale, capaci quindi di costituire una leva per innovare il modo di fare sicurezza in azienda, in modo sostenibile ma soprattutto adeguato rispetto ai nuovi rischi introdotti dalla trasformazione digitale
← | → vedi tutte
-
Si sta iniziando anche in Italia a creare una cultura nel trattamento del dato e nella tutela del patrimonio aziendale, abbiamo deciso di partecipare con grande interesse in questo progetto di Experis
← | → vedi tutte
-
La prima prevenzione è proprio la formazione delle persone, non solo rispetto alle nuove tecnologie, ma soprattutto rispetto ai rischi inerenti il loro utilizzo. Siamo contenti di poter partecipare a questa importante iniziativa che permetterà di creare competenze oggi poco presenti in Italia
← | → vedi tutte
- Laurea Triennale
- Milano
...Anno I Architettura degli elaboratori Diritto penale dell'informatica Matematica del continuo Matematica del discreto Programmazione Programmazione... Impara:: Reti informatiche...
- Corso
- Roma
- Scegli data
- 24h - 3 Giorni
...Il processo di analisi dei rischi: * ambito dell’analisi * perimetro e data di riferimento * metodo di lavoro * personale coinvolto * identificazione degli asset e loro valorizzazione... Impara:: Sicurezza informatica, Sicurezza della rete, Security testing...
- Corso
- Romae1 altra sede.
- Milano
...la trattazione degli aspetti teorici con sessioni pratiche svolte in un laboratorio realistico, ricco e diversificato. Al termine del corso i partecipanti...
- Master
- Online
- Scegli data
...un activo cada vez más valioso. Emagister.com comparte contigo esta formación, que se desarrollará siguiendo una metodología íntegramente online durante 12 meses... Impara:: Gestión de la seguridad en la arquitectura TI, Informática de sistemas, Sistemas de seguridad...
-
Le persone sono state cordiali e mi hanno aiutato sempre. Bellissima esperienza.
← | →
-
L'università da la possibilità di scegliere tra corsi in italiano o in inglese. Tante altre opzioni per studenti ed una bellissima esperienza!
← | →
-
Credo che questa università è più adatta per le major di business internazionali. I corsi non sono facili e gli studenti qui sono molto intelligenti e ben preparato per gli affari internazionali.
← | →
- Laurea Magistrale
- Milano
- Scegli data
- 4 Anni
...they will be able to have cutting-age preparation that allow them to predict events, in order to prevent negative impact on the performance of organizations... Impara:: Strategic Management, Risk Management, Sicurezza della rete...
...they will be able to have cutting-age preparation that allow them to predict events, in order to prevent negative impact on the performance of organizations... Impara:: Strategic Management, Risk Management, Sicurezza della rete...
-
Le persone sono state cordiali e mi hanno aiutato sempre. Bellissima esperienza.
← | → vedi tutte
-
L'università da la possibilità di scegliere tra corsi in italiano o in inglese. Tante altre opzioni per studenti ed una bellissima esperienza!
← | → vedi tutte
-
Credo che questa università è più adatta per le major di business internazionali. I corsi non sono facili e gli studenti qui sono molto intelligenti e ben preparato per gli affari internazionali.
← | → vedi tutte
-
Dopo la laurea in legge ho iniziato a lavorare presso un'ufficio legale marittimo dove era richiesta una conoscenza avanzata dell'inglese legale e commerciale. Non sapevo da dove cominciare a mettermi a studiare perchè mi mancavano libri e materiale. Questo corso è stata la luce, perchè in poco tempo mi ha permesso di fare non uno, bensi dieci passi avanti. Ora è tutto più semplice.
← | →
- Corso
- Bologna
- Livello avanzato
- Scegli data
...conoscere le nuove regole, pianificare gli interventi previsti dalla Legge, predisporre idonee procedure di trattamento dati, pianificare la formazione... Impara:: Trattamento dati, GDPR 679/16, REGISTRO TRATTAMENTO...
...conoscere le nuove regole, pianificare gli interventi previsti dalla Legge, predisporre idonee procedure di trattamento dati, pianificare la formazione... Impara:: Trattamento dati, GDPR 679/16, REGISTRO TRATTAMENTO...
-
Dopo la laurea in legge ho iniziato a lavorare presso un'ufficio legale marittimo dove era richiesta una conoscenza avanzata dell'inglese legale e commerciale. Non sapevo da dove cominciare a mettermi a studiare perchè mi mancavano libri e materiale. Questo corso è stata la luce, perchè in poco tempo mi ha permesso di fare non uno, bensi dieci passi avanti. Ora è tutto più semplice.
← | →
-
Ottimo corso, la qualità e la quantità delle informazioni fornite è totalmente valevole.
Prima di iniziare pensavo che il corso sarebbe stato più facile di tanto altri, ma mi sbagliavo di grosso. Il team di elearnsecurity ha fatto un ottimo lavoro.
← | →
- Corso
- Online
- Livello avanzato
- Scegli data
...Al termine della formazione, ai partecipanti verrà rilasciato dal centro la certificazione eCPPT. Il programma inizierà con elementi di crittografia e password cracking... Impara:: Programmazione di Rootkit, Metodologie di verifica sicurezza PC, Esecuzione di Shellcode...
...Al termine della formazione, ai partecipanti verrà rilasciato dal centro la certificazione eCPPT. Il programma inizierà con elementi di crittografia e password cracking... Impara:: Programmazione di Rootkit, Metodologie di verifica sicurezza PC, Esecuzione di Shellcode...
-
Ottimo corso, la qualità e la quantità delle informazioni fornite è totalmente valevole.
Prima di iniziare pensavo che il corso sarebbe stato più facile di tanto altri, ma mi sbagliavo di grosso. Il team di elearnsecurity ha fatto un ottimo lavoro.
← | →
- Corso
- Segrate
- 2 Giorni
...administrator of the PMI company. In this job role, you are responsible for the definition of a RACF security environment for a specific department within the PMI corporation...
-
Fantastico corso!!! Offre suggerimenti davvero utili per lavorare velocemente. Complimenti!!
← | →
- Corso
- Online
- Scegli data
...Iscriviti al mio corso “Tecnologie della Security: Sistemi di Sicurezza e Classificazione delle Informazioni” e avrai accesso alle mie lezioni dove imparerai...
...Iscriviti al mio corso “Tecnologie della Security: Sistemi di Sicurezza e Classificazione delle Informazioni” e avrai accesso alle mie lezioni dove imparerai...
-
Fantastico corso!!! Offre suggerimenti davvero utili per lavorare velocemente. Complimenti!!
← | →
- Corso
- Borgomanero
- 2 Giorni
...Nella propria pluriennale esperienza, SkyNet ha messo a punto una serie di proposte formative dedicate alle aziende. Le proposte spaziano dall'utilizzo di applicativi da ufficio...
- Corso
- Online
- Livello base
...Avrai, infatti, a disposizione laboratori virtuali, progettati ad hoc dai nostri Trainer, sui quali esercitarti costantemente con gli attacchi Avrai l’occasione... Impara:: Sicurezza online, Penetration Test, Informatica e tecnologia...
- Corso
- Milano
- Scegli data
- 35h - 5 Giorni
...gli hacker per attaccare un sistema. L’attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità... Impara:: Sicurezza dei dati, Sicurezza su Internet, Pirateria Digitale...
- Corso
- Romae1 altra sede.
- Milano
...Use IT Analytics to generate comprehensive reports from Symantec Endpoint Protection. Ci specializziamo nella progettazione di soluzioni IT redditizie...
-
Una ottima scuola che offre percorsi validi e completi.
← | →
- Corso
- Blended a Noventa Padovana
- 600h - 1 Anno
...da cui elaboreranno un report di valutazione dei rischi relativi alla sicurezza informatica evidenziano: punti di attacco, la vulnerabilità dell’architettura... Impara:: Protezione dati, Software EDP, Hardware e software...
...da cui elaboreranno un report di valutazione dei rischi relativi alla sicurezza informatica evidenziano: punti di attacco, la vulnerabilità dell’architettura... Impara:: Protezione dati, Software EDP, Hardware e software...
-
Una ottima scuola che offre percorsi validi e completi.
← | →
- Corso
- Romae1 altra sede.
- Assago
- Scegli data
...di Web application Security integrandoli nel Software Development Live Cycle (SDLC). Personale coinvolto con la realizzazione e/o l’esercizio di applicazioni web... Impara:: Web master...
- Corso
- Milano
- Scegli data
- 24h - 3 Giorni
...di Roma e Bologna 3) Online tramite videoconferenza Responsabili, Staff, o professionisti in ambito IT Risk & Business Continuity CRISC Corso preparazione... Impara:: Virus informatici, Business analysis, Security manager...