Home

Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
Vulnerability Assessment (VA)
Il Vulnerability Assessment è un servizio di sicurezza informatica volto a identificare, classificare e valutare le vulnerabilità presenti in un sistema informatico. Questo processo è essenziale per comprendere e mitigare i rischi legati alla sicurezza delle informazioni all'interno di un'organizzazione....
Penetration Test (PT)
Il Penetration Test, spesso abbreviato in Pen Test, è un servizio di sicurezza informatica che simula attacchi reali ai sistemi informatici di un'organizzazione per identificare e valutare le vulnerabilità che possono essere sfruttate da attaccanti malintenzionati. Questo tipo di test...
Domain Threat Intelligence (DTI)
Il servizio di Domain Threat Intelligence è una componente cruciale della sicurezza informatica, focalizzata sulla raccolta, analisi e utilizzo di informazioni riguardanti le minacce associate ai domini internet. Questo servizio aiuta le organizzazioni a identificare, monitorare e mitigare le minacce...
Cyber Threat Intelligence (CTI)
Il servizio di Cyber Threat Intelligence è una componente cruciale della sicurezza informatica che si concentra sulla raccolta, analisi e utilizzo di informazioni riguardanti le minacce cibernetiche. Questo servizio fornisce alle organizzazioni una comprensione approfondita delle minacce attuali e potenziali,...
Phishing simulation & awareness
Il servizio di Phishing Simulation & Awareness è progettato per aiutare le organizzazioni a sensibilizzare e formare i propri dipendenti riguardo ai rischi associati agli attacchi di phishing. Questo servizio coinvolge la simulazione di attacchi di phishing per valutare la...
Smishing simulation & awareness
Il servizio di Smishing Simulation & Awareness è una componente cruciale delle strategie di sicurezza informatica, incentrata sulla sensibilizzazione e la formazione dei dipendenti riguardo ai rischi associati al "smishing" (phishing via SMS). Questo servizio aiuta le organizzazioni a proteggersi...
SOC as a Service
Il servizio di SOC as a Service (Security Operations Center as a Service) è un modello di outsourcing della gestione della sicurezza informatica, in cui un'organizzazione affida a un fornitore esterno la responsabilità di monitorare, rilevare e rispondere agli incidenti...
CISO as a Service
Il servizio di CISO as a Service (Chief Information Security Officer as a Service) fornisce alle organizzazioni l'accesso a competenze di alto livello in materia di sicurezza informatica senza la necessità di assumere un CISO a tempo pieno. Questo servizio...
Bonifiche Elettroniche Ambientali – TSCM
Ambito del servizio: La Bonifica Elettronica, definita dal Governo Federale degli Stati Uniti con TSCM (Technical Surveillance Counter-Measures), include una serie di attività atte ad individuare, in un determinato ambiente, qualsiasi tipologia di dispositivi capaci di captare informazioni (audio, video e...
Bonifiche Smartphone e Tablet
Ambito del servizio: La Bonifica Elettronica, definita dal Governo Federale degli Stati Uniti con TSCM (Technical Surveillance Counter-Measures), include una serie di attività atte ad individuare, in un determinato ambiente, qualsiasi tipologia di dispositivi capaci di captare informazioni (audio, video e...