Corsi

Audit tecnico dei Sistemi Informativi

Audit tecnico dei Sistemi Informativi
Audit tecnico dei Sistemi Informativi var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_120_1', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi120, tpj; (function()Leggi tutto

Data Breach: gestione degli adempimenti secondo il GDPR

Data Breach: gestione degli adempimenti secondo il GDPR
Data Breach: gestione degli adempimenti secondo il GDPR var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_137_2', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); varLeggi tutto

Data Recovery and Digital Forensics Laboratory

Data Recovery and Digital Forensics Laboratory
Data Recovery Digital Forensics Laboratory and var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_125_3', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi125, tpj;Leggi tutto

Sicurezza Informatica: vulnerabilità sistema informativo e sito web

Sicurezza Informatica: vulnerabilità sistema informativo e sito web
Sicurezza Informatica: vulnerabilità sistema informativo e sito web var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_119_4', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); varLeggi tutto

La protezione del know-how aziendale

La protezione del know-how aziendale
La protezione del know-how aziendale e le sinergie con gli adempimenti per la conformità al GDPR var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c:Leggi tutto

Sicurezza Totale 4.0

Sicurezza Totale 4.0
L'ABC sulla Physical Cyber Security per i DPO e le PMI (e non solo) Sicurezza Totale 4.0 var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize(Leggi tutto

Strumenti e metodi per non scivolare nel greenwashing

Strumenti e metodi per non scivolare nel greenwashing
var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_172_7', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi172, tpj; (function() { if (!/loaded|interactive|complete/.test(document.readyState)) document.addEventListener("DOMContentLoaded",onLoad); elseLeggi tutto

Internet of Things (IoT): Privacy e Sicurezza

Internet of Things (IoT): Privacy e Sicurezza
Internet of Things (IoT): Privacy e Sicurezza var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_124_8', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi124,Leggi tutto

Cybersecurity: proteggere l’azienda dall’errore umano

Cybersecurity: proteggere l’azienda dall’errore umano
proteggere l'azienda dall'errore umano Cybersecurity: var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_55_9', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi55, tpj; (function()Leggi tutto

Impianto documentale per il rispetto della normativa privacy

Impianto documentale per il rispetto della normativa privacy
Impianto Documentale per il rispetto della normativa privacy var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_149_10', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); varLeggi tutto

Cybersecurity and Data Security

Cybersecurity and Data Security
var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_168_11', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi168, tpj; (function() { if (!/loaded|interactive|complete/.test(document.readyState)) document.addEventListener("DOMContentLoaded",onLoad); elseLeggi tutto

Business Continuity e resilienza operativa: progettazione e implementazione delle soluzioni

Business Continuity e resilienza operativa: progettazione e implementazione delle soluzioni
var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_148_12', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi148, tpj; (function() { if (!/loaded|interactive|complete/.test(document.readyState)) document.addEventListener("DOMContentLoaded",onLoad); elseLeggi tutto

Introduzione alle Norme SGSI – ISO/IEC 27K

Introduzione alle Norme SGSI – ISO/IEC 27K
Introduzione alle Norme SGSI - ISO/IEC 27K var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_121_13', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi121,Leggi tutto

IT Audit: Revisione dei Sistemi Informativi

IT Audit: Revisione dei Sistemi Informativi
IT Audit: Revisione dei Sistemi Informativi var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_147_14', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi147, tpj;Leggi tutto

IT Security: disponibilità, confidenzialità e integrità dei beni o asset

IT Security: disponibilità, confidenzialità e integrità dei beni o asset
IT Security: disponibilità, confidenzialità e integrità dei beni o asset var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_146_15', gridwidth: [1536], gridheight: [550], sliderLayout:Leggi tutto

Audit e GDPR – UNI EN ISO 19011 Linee guida

Audit e GDPR – UNI EN ISO 19011 Linee guida
UNI EN ISO 19011 Linee guida Audit e GDPR var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_51_16', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'});Leggi tutto

Organizzazione Digitale: come migliorare la produttività utilizzando gli strumenti digitali

Organizzazione Digitale: come migliorare la produttività utilizzando gli strumenti digitali
var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_176_17', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi176, tpj; (function() { if (!/loaded|interactive|complete/.test(document.readyState)) document.addEventListener("DOMContentLoaded",onLoad); elseLeggi tutto

Sicurezza: safety, security ed emergency

Sicurezza: safety, security ed emergency
Sicurezza: safety, security ed emergency var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_118_18', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi118, tpj; (function()Leggi tutto

DPIA – Valutazione di impatto sulla protezione dei dati

DPIA – Valutazione di impatto sulla protezione dei dati
Valutazione di impatto DPIA sulla protezione dei dati var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_52_19', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); varLeggi tutto

Analisi dei rischi privacy

Analisi dei rischi privacy
Analisi dei rischi privacy var htmlDiv = document.getElementById("rs-plugin-settings-inline-css"); var htmlDivCss=""; if(htmlDiv) { htmlDiv.innerHTML = htmlDiv.innerHTML + htmlDivCss; }else{ var htmlDiv = document.createElement("div"); htmlDiv.innerHTML = "" + htmlDivCss + ""; document.getElementsByTagName("head")[0].appendChild(htmlDiv.childNodes[0]); } if (setREVStartSize!==undefined) setREVStartSize( {c: '#rev_slider_63_20', gridwidth: [1536], gridheight: [550], sliderLayout: 'auto'}); var revapi63, tpj; (function() {Leggi tutto

Social

  • Facebook
  • Custom 1
  • Custom 2

Cerca

Disclaimer

Tutti i contenuti di questo sito sono protetti dalle vigenti norme nazionali ed internazionali in materia di tutela della Proprietà Intellettuale ed Industriale. Con la dizione "sito" ITER srl, P. I. 09306810962, intende fare riferimento ad ogni elemento tecnico, grafico ed informatico del sito, ivi compresi, a titolo esemplificativo e non esaustivo, i software che ne consentono l'operatività ed i relativi codici, i contenuti >> continua...

Dati societari

Sede legale:
Piazzetta Guastalla, 11 - 20122 Milano (MI) Codice Fiscale/P.IVA: 09306810962
Cap. Soc.: € 10.000 i.v.
CCIAA: MI-2082738
PEC: iter@pec-legal.it
ITER è un brevetto per marchio d’impresa registrato nel 1989

Contatti

Sede amministrativa e operativa:
Vicolo del caldo, 36
21047 Saronno (VA)
Phone: +39 02 099 98 91
Fax: +39 02 2953 2355


Email: iter@iterdigital.it