Skip to navigation Skip to navigation Skip to search form Skip to login form Vai al contenuto principale Skip to accessibility options Skip to footer
Skip accessibility options
Text size
Line height
Text spacing

Corsi in presenza

GESTIONE DELL'INNOVAZIONE (FONDAMENTALS)

GESTIONE DELL'INNOVAZIONE (FONDAMENTALS)

Integrazione digitale dei processi aziendali

Il corso permette a manager ed imprenditori di valutare l’importanza e le dinamiche dell’innovazione d’impresa e applicare modelli, tecniche e strumenti in grado di generare o ridistribuire valore in azienda. 

GESTIONE DELLA PROPRIETÀ INDUSTRIALE

GESTIONE DELLA PROPRIETÀ INDUSTRIALE

Integrazione digitale dei processi aziendali

Saper valutare l’utilizzo di strumenti atti a proteggere innovazioni e segni distintivi dell'impresa è un’esigenza inderogabile per qualsiasi azienda.

INTRODUCTION TO CYBERSECURITY

INTRODUCTION TO CYBERSECURITY

Cybersecurity

Corso introduttivo alla sicurezza informatica. Esplora i modi per essere al sicuro online, i diversi tipi di malware le misure utilizzate dalle organizzazioni per mitigare gli attacchi.

CYBERSECURITY BASICS

CYBERSECURITY BASICS

Cybersecurity

La CyberSecurity efficace consiste in tecnologie, processi e controlli che si concentrano sulla protezione dei sistemi informatici da accessi non autorizzati. 

NETWORK DEFENSE

NETWORK DEFENSE

Cybersecurity

Questo corso copre le metodologie per monitorare una rete e come valutare gli avvisi di sicurezza. Approfondisce gli strumenti e le tecniche utilizzate per proteggere una rete attraverso il controllo degli accessi, i firewall, il cloud security e la crittografia. 

CYBER THREAT MANAGEMENT

CYBER THREAT MANAGEMENT

Cybersecurity

Questo corso esplora la governance nella cybersecurity e nella gestione delle minacce. Insegna a sviluppare policies, a garantire la conformità agli standard etici e ai quadri legali e formativi e a valutare una rete secondo vulnerabilità e rischi. 

ENDPOINT SECURITY

ENDPOINT SECURITY

Cybersecurity

Questo corso insegna come valutare e proteggere una rete, i sistemi operativi e gli endpoint analizzandone le vulnerabilità e assicurando l’integrità, la riservatezza e la disponibilità di rete e dati. 


  
Scroll to top