A cura di: Regione Toscana – Progetto TRIO

In questo corso, dopo un’introduzione sulla protezione dei dispositivi informatici, scopriremo le azioni concrete da intraprendere per la sicurezza informatica e per contrastare gli attacchi da parte di hacker. Infine analizzeremo le questioni giuridiche, le normative nazionali e internazionali e faremo un riscontro sulle criticità emerse.

Potrebbe interessarti anche:

A proposito di protezione: le prime mosse per la cybersecurity

A proposito di protezione: le prime mosse per la cybersecurity

WordPress

WordPress

Utilizzo critico e consapevole dei social network e dei media

Utilizzo critico e consapevole dei social network e dei media

Webmarketing a sostegno delle attività delle imprese agroalimentari

Webmarketing a sostegno delle attività delle imprese agroalimentari

Nuovi modelli di business

Nuovi modelli di business

Usare i nuovi device

Usare i nuovi device