Deprecated: Creation of dynamic property Ch_Th_Gen::$functions is deprecated in /var/www/html/cybersecurity.scitalia.com/wp-content/plugins/child-theme-generator/includes/class-child-theme-generator.php on line 130

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the cookie-law-info domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/cybersecurity.scitalia.com/wp-includes/functions.php on line 6114

Deprecated: Optional parameter $default declared before required parameter $dataFormats is implicitly treated as a required parameter in /var/www/html/cybersecurity.scitalia.com/wp-content/plugins/waspthemes-yellow-pencil/base.php on line 19

Deprecated: Optional parameter $note declared before required parameter $dataFormats is implicitly treated as a required parameter in /var/www/html/cybersecurity.scitalia.com/wp-content/plugins/waspthemes-yellow-pencil/base.php on line 19

Deprecated: Optional parameter $depth declared before required parameter $output is implicitly treated as a required parameter in /var/www/html/cybersecurity.scitalia.com/wp-content/themes/marketing/framework/includes/rs-menu-walker-class.php on line 507

Notice: La funzione _load_textdomain_just_in_time è stata richiamata in maniera scorretta. Il caricamento della traduzione per il dominio redux-framework è stato attivato troppo presto. Di solito è un indicatore di un codice nel plugin o nel tema eseguito troppo presto. Le traduzioni dovrebbero essere caricate all'azione init o in un secondo momento. Leggi Debugging in WordPress per maggiori informazioni. (Questo messaggio è stato aggiunto nella versione 6.7.0.) in /var/www/html/cybersecurity.scitalia.com/wp-includes/functions.php on line 6114

Notice: La funzione _load_textdomain_just_in_time è stata richiamata in maniera scorretta. Il caricamento della traduzione per il dominio redux-framework è stato attivato troppo presto. Di solito è un indicatore di un codice nel plugin o nel tema eseguito troppo presto. Le traduzioni dovrebbero essere caricate all'azione init o in un secondo momento. Leggi Debugging in WordPress per maggiori informazioni. (Questo messaggio è stato aggiunto nella versione 6.7.0.) in /var/www/html/cybersecurity.scitalia.com/wp-includes/functions.php on line 6114
Cyber Security Awareness - Cyber Security

[vc_row full_width=”stretch_row_content_no_spaces” fluid=”stretch_row_content”][vc_column][rs_hero_slider style=”style4″ pagination=”no” big_heading_color=”#ffffff” small_heading_color=”rgba(48,55,59,0.8)” btn_text_color=”#ffffff” class=”no-show”][rs_hero_slider_item background=”2103″ object=”2107″ small_heading=”Un corso con 4 livelli di approfondimento fruibile in modalità e-learning. Impara a proteggerti dalle minacce Cyber!” heading=”CYBER SECURITY AWARENESS”][/rs_hero_slider][rs_space lg_device=”100″ md_device=”” sm_device=”” xs_device=””][/vc_column][/vc_row][vc_row][vc_column][rs_section_heading small_heading=”Cyber Security Awareness” big_heading=”Perché sceglierlo”][rs_space lg_device=”50″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/2″][vc_single_image image=”2121″ img_size=”full”][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text dp_text_size=”size-3″]Cyber Security Awareness è un corso proposto in modalità e-Learning, che fornisce gli elementi cognitivi fondamentali rispetto ai rischi e alle minacce Cyber all’ interno di un percorso formativo che favorisce i processi di  apprendimento.
La formazione è organizzata in 4 livelli. Essi riguardano differenti temi a partire dall‘identificazione e la conoscenza dei rischi per le aziende. Altro tema fondamentale che viene trattato è il come proteggersi.

Ogni livello ha una durata di circa 3 ore per una durata complessiva del corso di 12 ore.
Ogni modulo ha una durata dai 10 ai 20 minuti.
Le lezioni sono animate e interattive.
Per passare da un modulo all’altro è necessario superare un test di apprendimento, costituito da 5 domande a risposta multipla. Il modulo è considerato superato quando si risponde correttamente ad almeno 4 domande su 5. Il test può essere ripetuto più di una volta e ai fini del percorso formativo viene sempre considerato il risultato migliore.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row][vc_row full_width=”stretch_row_content_no_spaces” content_placement=”middle” css_animation=”bounceIn” css=”.vc_custom_1628686746721{background-color: #004084 !important;}”][vc_column width=”5/6″ offset=”vc_col-sm-offset-1″][vc_cta h2=”Hey! Non sai come proteggerti dalle minacce cyber?” h2_font_container=”font_size:36px|color:%231e73be|line_height:38px” h2_use_theme_fonts=”yes” h2_css_animation=”fadeIn” h4=”Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security più adatto alle tue esigenze.” h4_font_container=”font_size:20px|color:%23a3a3a3|line_height:28px” h4_use_theme_fonts=”yes” h4_css_animation=”fadeIn” shape=”square” color=”sky” el_width=”md” add_button=”right” btn_title=”CONTATTACI” btn_style=”classic” btn_shape=”square” btn_color=”warning” btn_size=”lg” btn_css_animation=”bounceInRight” use_custom_fonts_h2=”true” use_custom_fonts_h4=”true” btn_link=”url:https%3A%2F%2Fcybersecurity.scitalia.com%2F%3Fpage_id%3D105|title:Contact||” css=”.vc_custom_1628759450308{background-color: #ffffff !important;}”][/vc_cta][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row][vc_row][vc_column][rs_section_heading small_heading=”Cyber Security Awareness” big_heading=”I 4 livelli di apprendimento”][rs_space lg_device=”50″ md_device=”” sm_device=”30″ xs_device=””][vc_tta_tabs style=”style2″ active=”1″][vc_tta_section icon=”lnr lnr-home” title=”LIVELLO 1″][vc_row_inner][vc_column_inner width=”1/2″][rs_image_block shadow=”no” image=”2195″][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]

Come ci attaccano e perché

In questo primo livello verranno affrontati argomenti che riguardano i rischi per le aziende, partendo in primis dalla gestione delle password per poi approfondire il pericolo di virus e malware, che portano inevitabilmente a capire il perché bisogna proteggere i propri dati.

approfondisci[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_tta_section][vc_tta_section icon=”lnr lnr-home” title=”LIVELLO 2″][vc_row_inner][vc_column_inner width=”1/2″][rs_image_block shadow=”no” image=”2198″][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]

Quali sono i rischi e come evitarli

In questo secondo livello verranno affrontati argomenti che riguardano la valutazione dei rischi, analizzando la tipologia dei rischi e i canali di diffusione. Inoltre verranno fornite delle nozioni riguardo la sicurezza del proprio smartphone e dei social media, approfondendo anche il tema delle fake news.

approfondisci[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_tta_section][vc_tta_section icon=”lnr lnr-home” title=”LIVELLO 3″][vc_row_inner][vc_column_inner width=”1/2″][rs_image_block shadow=”no” image=”2277″][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]

Scendiamo in profondità

Nel terzo livello di questo corso si parla più approfonditamente del come difendersi dalle minacce precedentemente descritte negli altri livelli. In particolare si approfondisce il tema degli attacchi all’internet delle cose, della sicurezza informatica parlando anche dei rischi delle operazioni online, tra cui i pagamenti, lo shopping e la banca online.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_tta_section][vc_tta_section icon=”lnr lnr-home” title=”LIVELLO 4″][vc_row_inner][vc_column_inner width=”1/2″][rs_image_block shadow=”no” image=”2278″][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]

Come mettersi in regola

Nel quarto livello verranno affrontati i temi relativi alle normative vigenti in ambito della sicurezza da possibili attacchi informatici. Quindi in questo modulo verranno approfonditi il tema della privacy con le relative normative e la protezione dei dati.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_tta_section][/vc_tta_tabs][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][rs_divider][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row][vc_row full_width=”stretch_row_content_no_spaces” equal_height=”yes” content_placement=”middle” css=”.vc_custom_1628765186682{background-color: #b7b7b7 !important;}” el_id=”level1″][vc_column][vc_custom_heading text=”LIVELLO 1″ font_container=”tag:h1|font_size:35px|text_align:center|color:%23ffffff” use_theme_fonts=”yes”][rs_space lg_device=”35″ md_device=”” sm_device=”25″ xs_device=”30″][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”50″ md_device=”” sm_device=”45″ xs_device=””][rs_section_heading small_heading=”La criticità più importante è il fattore umano” big_heading=”Cyber Security Awareness”][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][rs_section_heading small_heading=”Come ci attaccano e perché”][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-star” heading=”Introduzione” class=”no-link”]Questo modulo serve per introdurre l’utente nell’ambiente della CYBER SECURITY. Esso fornisce delle informazioni generali sul corso specificando alcune termini tecnici ricorrenti nei vari moduli.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-magic-wand” heading=”Gestione delle password” class=”no-link”]La gestione delle proprie PASSWORD è un elemento basilare delle strategie
difensive. Questo modulo formativo fornisce gli elementi necessari per una PASSWORD SICURA, proteggendola da tentativi di violazione da parte di hacker che potrebbero rivelarsi molto pericolosi.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-bug” heading=”Virus e Malware” class=”no-link”]Virus e Malware sono una delle minacce principali alle quali prestare attenzione. Questo modulo formativo fornisce gli elementi base per ridurre il rischio di
cadere vittima di questi software e per limitare le conseguenze negative in caso di attacco.[/rs_icon_box][/vc_column_inner][/vc_row_inner][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-database” heading=”Prendersi cura dei dati” class=”no-link”]I tuoi dati sono un BENE PREZIOSO. Nelle mani sbagliate, i tuoi dati potrebbero causare molti danni. Molte persone non si rendono conto che ovunque tu vada
su Internet lasci sempre un’impronta digitale. Quindi non dare per scontata la
sicurezza dei dati. Questo modulo fornisce gli elementi necessari per comprendere l’importanza dei dati.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-envelope” heading=”Phishing e Antispam” class=”no-link”]Il PHISHING è una delle forme più comuni di attacco informatico e utilizza l’email come principale veicolo di diffusione. È particolarmente subdola
perché basata su un inganno, i criminali fingono di provenire da organizzazioni autorizzate per indurti a fornire informazioni sensibili. In questo modulo vengono fornite le informazioni necessarie per potersi difendere da attacchi
provenienti da email di phishing e si parla anche del software anti-spam per bloccare le email sospette.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-users” heading=”Furto d’identità” class=”no-link”]La rivoluzione digitale ha amplificato il rischio di subire il FURTO D’IDENTITÀ, ovvero la possibilità che un cybercriminale usi i nostri dati personali, i dati anagrafici identificativi, i codici bancari le nostre foto per utilizzarli per commettere reati o per spiarci, per venderli ad altri e per molti altri scopi malevoli. In questa lezione vengono fornite le informazioni utili per difendersi
dal “furto di Identità” e per saper cosa fare nel caso di furto.[/rs_icon_box][/vc_column_inner][/vc_row_inner][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-bullhorn” heading=”Uso dei dispositivi rimovibili” class=”no-link”]Le MEMORIE USB, sono estremamente utili quando è necessario archiviare file personali o per spostare i file fra PC non connessi in rete. Le chiavette USB però sono anche potenziali vettori di malware. Quando abbiamo in mano una chiavetta USB dobbiamo riflettere bene prima di utilizzarla. In questo modulo viene mostrato come difendersi da questa tipologia di rischio.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-lock” heading=”Rischio Ransomware” class=”no-link”]Tutti abbiamo sentito parlare di criminali che chiedono un riscatto per qualcosa, o per qualcuno che stanno tenendo in ostaggio. Nell’era digitale, i riscatti sono usciti fuori dal grande schermo e sono entrati nella vita reale. L’ostaggio sono i tuoi dati. Questo modulo fornisce le informazioni necessarie per di aiutarti a comprendere questo rischio e insegnarti a proteggerti dal temibile RANSOMWARE.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row][vc_row full_width=”stretch_row_content_no_spaces” content_placement=”middle” css_animation=”bounceIn” css=”.vc_custom_1628687559689{background-color: #ef832f !important;}”][vc_column width=”5/6″ offset=”vc_col-sm-offset-1″][vc_cta h2=”Hey! Sai che cos’è il PHISHING?” h2_font_container=”font_size:36px|color:%231e73be|line_height:38px” h2_use_theme_fonts=”yes” h2_css_animation=”fadeIn” h4=”Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security più adatto alle tue esigenze.” h4_font_container=”font_size:20px|color:%23a3a3a3|line_height:28px” h4_use_theme_fonts=”yes” shape=”square” color=”sky” el_width=”md” add_button=”right” btn_title=”CONTATTACI” btn_style=”classic” btn_shape=”square” btn_color=”warning” btn_size=”lg” btn_css_animation=”bounceInRight” use_custom_fonts_h2=”true” use_custom_fonts_h4=”true” btn_link=”url:https%3A%2F%2Fcybersecurity.scitalia.com%2F%3Fpage_id%3D105|title:Contact||” css=”.vc_custom_1628759710493{background-color: #ffffff !important;}”][/vc_cta][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”50″ md_device=”” sm_device=”25″ xs_device=”30″][/vc_column][/vc_row][vc_row full_width=”stretch_row_content_no_spaces” equal_height=”yes” content_placement=”middle” css=”.vc_custom_1628765141730{background-color: #b7b7b7 !important;}” el_id=”level2″][vc_column][vc_custom_heading text=”LIVELLO 2″ font_container=”tag:h1|font_size:35px|text_align:center|color:%23ffffff” use_theme_fonts=”yes”][rs_space lg_device=”35″ md_device=”” sm_device=”25″ xs_device=”30″][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”50″ md_device=”” sm_device=”45″ xs_device=”” id=”level2″][rs_section_heading small_heading=”La consapevolezza riduce i rischi” big_heading=”Cyber Security Awareness”][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][rs_section_heading small_heading=”Quali sono i rischi e come evitarli”][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-smartphone” heading=”Mettere al sicuro lo Smartphone” class=”no-link”]Lo Smartphone, è uno strumento che diventa sempre di più parte integrante della nostra vita. Saremmo persi senza il nostro smartphone. Questo modulo
fornisce gli elementi per utilizzare lo smartphone in modo sicuro e consapevole, prevenendo qualsiasi tipo di rischio o danno.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-rocket” heading=”Phishing e Scamming” class=”no-link”]Nessuno è immune dagli attacchi di phishing. Si torna a parlare di Phishing
richiamando concetti già affrontati e approfondendo maggiormente l’argomento in ogni sua sfaccettatura. In questo modulo si pone l’accento su tutte quelle tecniche, che hanno lo scopo di sottrarti informazioni sensibili attraverso l’inganno.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-cloud-download” heading=”I rischi nelle reti e nel cloud” class=”no-link”]Lorem ipsum dolor sit amet, consectetur adipiscing elit. Praesent auctor nec odio ut faucibus. Aenean finibus mollis diam. Phasellus elementum mattis magna id luctus. Etiam et posuere lectus, id hendrerit ligula. Sed fermentum dignissim molestie.[/rs_icon_box][/vc_column_inner][/vc_row_inner][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-smile” heading=”I rischi nei social network” class=”no-link”]Facebook, Twitter, Whats Up, Instagram, Telegram, TikTok … sono oramai installati su tutti i nostri smartphone e accompagnano le nostre vite quotidiane. I SOCIAL NETWORK rappresentano una nuova modalità di socializzazione. Ma allo stesso tempo sono anche fattori di rischio. Questo modulo fornisce gli elementi per utilizzare in modo consapevole questi strumenti e aiutarti a proteggerti da situazioni spiacevoli.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-lock” heading=”L’ingegneria sociale” class=”no-link”]È una strategia che punta sull’INGANNO e sulla manipolazione psicologica per perseguire finalità truffaldine. Truffatori ed imbroglioni manipolano le persone in modo che forniscano informazioni riservate e sensibili. Questo modulo fornisce elementi di consapevolezza sulle tecniche utilizzate dai Cyber Criminali ed elementi per insegnarti come proteggerti e individuare i segni di un attacco.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-trash” heading=”Fake news” class=”no-link”]FAKE NEWS, significa notizia falsa. In italiano spesso per indicare notizie “Fake” viene usato anche il termine “BUFALE”. Si tratta di articoli redatti con informazioni inventate o semplicemente distorte, che hanno lo scopo di ingannare per differenti motivazioni. Sono un fenomeno pericoloso. Questo modulo fornisce gli elementi necessari a riconoscere una Fake News.[/rs_icon_box][/vc_column_inner][/vc_row_inner][rs_space lg_device=”35″ md_device=”” sm_device=”30″ xs_device=””][vc_row_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-envelope” heading=”Attacchi BEC” class=”no-link”]Gli attacchi BEC, BUSINESS EMAIL COMPROMISE, sono attacchi phishing selettivi. L’obiettivo è il management aziendale, gli amministratori e tutti coloro che occupano posizioni chiave o si trova ai vertici aziendali. Sono una combinazione di attacchi di social engineering e spear phishing. Questo modulo fornisce gli elementi base per identificare e contrastare questo tipo di attacco.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][rs_icon_box style=”type-3″ icon=”lnr lnr-sync” heading=”Sicurezza delle reti WiFi” class=”no-link”]Le reti WIRELESS ci danno la possibilità di accedere alla rete in qualsiasi luogo ci troviamo senza dover utilizzare la connessione dati del telefono e senza connettere cavi, Il vantaggio è quello di poter navigare senza limiti di tempo e scaricare quello che vogliamo senza dover tenere sotto controllo i consumi del nostro telefono. Questo modulo fornisce una panoramica sui rischi della connessione wireless.[/rs_icon_box][/vc_column_inner][vc_column_inner width=”1/3″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row][vc_row full_width=”stretch_row_content_no_spaces” content_placement=”middle” css_animation=”bounceIn” css=”.vc_custom_1628688738419{background-color: #9e9e9e !important;}”][vc_column width=”5/6″ offset=”vc_col-sm-offset-1″][vc_cta h2=”Sai quali sono i rischi quando fai shopping online?” h2_font_container=”font_size:36px|color:%231e73be|line_height:38px” h2_use_theme_fonts=”yes” h2_css_animation=”fadeIn” h4=”Richiedi subito informazioni, ti indicheremo il corso sulla Cyber Security più adatto alle tue esigenze.” h4_font_container=”font_size:20px|color:%23a3a3a3|line_height:28px” h4_use_theme_fonts=”yes” shape=”square” color=”sky” el_width=”md” add_button=”right” btn_title=”CONTATTACI” btn_style=”classic” btn_shape=”square” btn_color=”warning” btn_size=”lg” btn_css_animation=”bounceInRight” use_custom_fonts_h2=”true” use_custom_fonts_h4=”true” btn_link=”url:https%3A%2F%2Fcybersecurity.scitalia.com%2F%3Fpage_id%3D105|title:Contact||” css=”.vc_custom_1628688771819{background-color: #ffffff !important;}”][/vc_cta][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row][vc_row][vc_column width=”1/3″][rs_icon_box icon=”lnr lnr-eye” heading=”Obiettivi” class=”type-5 no-link”]Una maggiore consapevolezza è senza dubbio lo strumento principale per aumentare il livello di sicurezza degli individui e delle loro organizzazioni dalle minacce che arrivano dalle rete.[/rs_icon_box][/vc_column][vc_column width=”1/3″][rs_icon_box icon=”lnr lnr-users” heading=”Destinatari” class=”type-5 no-link”]Le soluzioni Cyber Security Awareness si rivolgono, grazie a percorsi di apprendimento educativi e stimolanti, a tutti coloro che non ricoprono ruoli specialistici in ambito di Cyber Security.[/rs_icon_box][/vc_column][vc_column width=”1/3″][rs_icon_box icon=”lnr lnr-sun” heading=”Certificazione” class=”type-5 no-link”]Il corso prevede il rilascio di un attestato di frequenza con profitto, previo
superamento di tutti i test a fine modulo, emesso dall’ente formatore
Systema Consulting Srl.[/rs_icon_box][/vc_column][/vc_row][vc_row][vc_column][rs_space lg_device=”100″ md_device=”” sm_device=”50″ xs_device=”30″][/vc_column][/vc_row]

[vc_row full_width=”stretch_row_content_no_spaces” fluid=”stretch_row_only” css=”.vc_custom_1628772834531{padding-top: 35px !important;background-image: url(http://cybersecurity.scitalia.com/wp-content/uploads/2016/11/bg-3.png?id=814) !important;}”][vc_column][rs_cta image=”2242″ heading=”Systema Consulting, per una soluzione che si adatti alle vostre esigenze” btn_text=”VISITA IL NOSTRO SITO” btn_link=”url:https%3A%2F%2Fwww.scitalia.com||target:%20_blank|”][/vc_column][/vc_row]