CORSO RISK EVALUATION E BUSINESS IMPACT ANALYSIS DURATA: 1,5 GIORNI Il corso Risk Evaluation e Business Impact Analysis si propone di fornire agli studenti una solida comprensione della gestione del…
APPROFONDIMENTI E NEWS
Risultati di ricerca
Security & Privacy
…sull’operatività dell’organizzazione. Il corso si prefigge di fornire ai partecipanti i concetti, gli strumenti e le metodologie di approccio al Risk assessment e alla Business Impact Analysis BIA nell’ottica della…
Corso Asp.net Web Cybersecurity, OWASP TOP 10
…and risk rating Demo: Anatomy of an attack Risk in practice: Apple’s session fixation Persisting state in a stateless protocol The risk of session persistence in the URL versus cookies…
Corso avanzato Power BI con Data Analysis DAX
…Analysis Expressions (DAX) Il Corso Power BI con Data Analysis DAX è rivolto a: esperti di dati e professionisti della business intelligence che vogliono eseguire analisi dei dati in maniera…
Cybereason ottiene i migliori risultati nella storia del MITRE ATT&CK Enterprise Evaluations Framework
Il programma MITRE Engenuity ATT&CK Evaluations riunisce fornitori di prodotti e servizi con esperti MITRE per valutare le soluzioni di sicurezza presenti sul mercato. Il processo di valutazione applica una…
Corso avanzato Power BI con Data Analysis Dax
…Microsoft Power BI, Microsoft Analysis Services e Microsoft Power Pivot per Excel. Il corso avanzato Power BI con Data Analysis DAX è studiato per padroneggiare il linguaggio DAX e per…
System Center Configuration Manager – SCCM 2008
…nel prodotto, in modo da renderlo più funzionale e performante! Sono disponibili 4 visualizzazioni: Coda di Evaluation della collection manuale Coda di Evaluation della collection completa Coda di Evaluation della…
GDPR: decisione storica della cassazione e complessità del ruolo del DPO
…Nexsys offre corsi di formazione di alto livello. Il Corso Risk Evaluation e Business Impact Analysis – Nexsys – Innovazione e Formazione ICT fornisce gli strumenti per valutare e gestire…
Security Operation Center (SOC): il cuore della difesa contro le minacce informatiche
…che si concentra sulla difesa attiva e sulla risposta agli attacchi, contribuiscono a potenziare le capacità operative del SOC. Allo stesso modo, il corso “Risk Evaluation e Business Impact Analysis”…
La sicurezza nel trasferimento dei dati personali via e-mail: rischi e strategie di mitigazione
…e Business Impact Analysis” che fornisce competenze per valutare e gestire i rischi aziendali strategicamente, rappresentano risorse cruciali. Inoltre, il corso dedicato a “Privacy e Trattamento dei dati nel mondo…
Java – The impact of GDPR on developers and security
Java – The impact of GDPR on developers and security Panoramica del corso Con l’introduzione del nuovo regolamento generale sulla protezione dei dati, la Commissione europea intende rafforzare e rendere…
.NET – The impact of GDPR on developers and security
.NET – The impact of GDPR on developers and security Panoramica del corso Con l’introduzione del nuovo regolamento generale sulla protezione dei dati, la Commissione europea intende rafforzare e rendere…
Introduzione Windows Event Log Analysis
INTRODUZIONE ALL’EVENT LOG ANALYSIS OTTIENI E GESTISCI INFORMAZIONI SULLE ATTIVITÀ DI QUALSIASI SISTEMA INFORMATICO Gli Event Log, ovvero i registri eventi, sono record di attività completi che forniscono informazioni dettagliate…
MOC55232 – Writing Analytical Queries for BI
…Context knowledge of data analysis and business intelligence scenarios. For example, an understanding of a work-related business intelligence project or need. Basic knowledge of the Windows operating system and its…
MOC SC-100 – Microsoft Cybersecurity Architect
…in ambito Zero Trust, Governance Risk Compliance (GRC), operazioni di sicurezza (SecOps), dati e applicazioni. I partecipanti impareranno a progettare e ad architettare soluzioni che utilizzano i principi dello Zero…
Microsoft Power BI: la formazione (parte 2)
…dei dati e a DAX di SQL Business Intelligence Semantic Model (BISM). Profilo dei destinatari Il corso è rivolto ad analisti aziendali, sviluppatori di business intelligence e professionisti SQL. Competenze…
MOC20334 – Core Solution of Microsoft Skype for Business 2015
…2015 Overview Skype for Business Administrative Tools Skype for Business Online Skype for Business 2015 Overview Skype for Business Administrative Tools Skype for Business Online Skype for Business Control Panel…
Microsoft Unified Communications
…in preparation for a Skype for Business Server 2015 or Skype for Business Online voice solution. Deploy and configure a Skype for Business voice solution that combines Skype for Business…
Sviluppo e Programmazione
Sviluppo E Programmazione Xamarin Sviluppo Mobile Cross-Platform: iOS/Android Java Java – The impact of GDPR on developers and security Java fundamentals Java web base Java web avanzato PERL Programmazione con…
MOC MS-102 – Microsoft 365 Administrator Essentials
…connectivity to Microsoft 365 Configure administrative roles in Microsoft 365 Delve into the essentials of securing your Microsoft 365 environment, covering tenant health, app deployment, and threat analysis. Manage tenant…
Windows Hello for Business: cos’è e come funziona
…Component > Windows Hello for Business, poi Use Windows Hello for Business e settare Enabled. Group Policy per Utente per abilitare Windows Hello for Business: User Configuration > Policies >…
Consulenza responsabile DPO: il Data Protection Officer
…è un consulente tecnico, con competenze normative, informatiche, di risk management e di analisi dei processi. La figura richiede inoltre lo sviluppo di competenze eclettiche nell’ambito informatico e la conoscenza…
I 5 consigli per eseguire un piano efficiente di Disaster Recovery
…problema, valutarne l’entità e tracciarne una possibile area di espansione. Business Impact Analysis (BIA) Si tratta di un’attività utile per analizzare l’impatto dell’interruzione di uno specifico servizio sull’operatività aziendale. In…
Web Reputation: l’influenza di opinioni e recensioni
…il motivo della sua indignazione. Reputazione online: vantaggi per il business I numeri che rimarcano l’importanza di una buona reputazione online si traducono in vantaggi concreti per il business aziendale…
L’importanza del Security Assessment per la sicurezza dei dati della tua azienda
…di sicurezza più sicure. La valutazione sulla security viene effettuata analizzando principalmente due macro categorie di rischi che sono: i cyber risk funzionali e i cyber risk operativi. Questo processo…
Microsoft OneDrive for Business
…elevata con altri prodotti dell’ecosistema Microsoft, cioè gli applicativi del pacchetto Office. Scopriamo insieme cos’è OneDrive for Business e come funziona. Cos’è Microsoft OneDrive for Business? “Essenzialmente il concetto di…
MSAT (Microsoft Security Assessment Tool)
Microsoft Security Assessment Tool (MSAT) è uno strumento gratuito che rientra nel filone del Risk Assessment, progettato per aiutare le organizzazioni a valutare le debolezze dell’ambiente di protezione IT corrente,…
Attacco ransomware: come contenerlo prima che si diffonda
…precisi profili di comportamento delle normali attività degli utenti e dei loro endpoint. L’obiettivo: identificare comportamenti anomali e bloccare i tentativi di autenticazione ransomware. Analisi dei rischi Un risk assessment…
SC-200 – Microsoft Security Operations Analyst
…threat protection with Microsoft 365 Mitigate incidents using Microsoft 365 Defender Remediate risks with Microsoft Defender for Office 365 Microsoft Defender for Identity Protect your identities with Azure AD Identity…
Guida alla Business Intelligence nella logistica: ottimizzazione, strategie avanzate e vantaggio competitivo
…della logistica. Ruolo della Business Intelligence nella catena di approvvigionamento e logistica La Business Intelligence (BI) rappresenta un insieme di strumenti e tecniche essenziali per trasformare dati grezzi in insights…