-
Tutti
-
Online
-
Filtri
-
Dove
-
Tipo di formazione
-
+ Filtri (1)
Corsi Teach
- Corso
- Milano
...Obiettivo del corso: Alla fine del corso i partecipanti saranno in grado di interpretare e mantenere un Business Security Plan. Il corso si basa su una metodologia proprietaria...
- Corso
- Milano
...gestione incidenti, classificazione risorse, ruoli, cosa controllare) IL COMPUTER CRIME (minacce, conseguenze, perpetratori, radici dell'insicurezza)...
- Corso
- Milano
...processi decisionali riguardanti l'adozione di tecnologie innovative nel... Nel corso viene discusso il concetto di maturità di una tecnologia...
- Corso
- Milano
...di impostazione e definizione degli accordi con i fornitori dei servizi da decentrare. Programma Risparmiare decentrando - Che cosa fare da...
- Corso
- Milano
...Responsabili Sicurezza ICT o tradizionale, Responsabili Pianificazione Aziendale, Architetti ICT e Funzioni di Staff di Direzione. Amministratori di Centri...
- Corso
- Milano
...obiezioni, partecipanti polemici, …) A conclusione dell’incontro Al termine del corso ogni Partecipante elaborerà, con l’aiuto della Docente...
- Corso
- Milano
...Problematiche di porting del codice dall'ambiente win32 a GNU/Linux...
- Corso
- Milano
...spettrale Utilizzo delel tecnologie da parte dei vari standard Panorama delle architetture e degli standard Evoluzione delle architettura UMTS La situazione...
- Corso
- Milano
...Module e architettura del Trusted Computing Group • Virtualizzazione e Trusted Computing Applicazioni esistenti: • protezione ed integrità di dati e credenziali...
- Corso
- Torino
...La valutazione e il monitoraggio della qualità nei servizi Strumenti di supporto alla progettazione della qualità nei servizi - QFD - Benchmarking e definizione...