Presentazioni

Diventa esperto di cybersecurity grazie alla padronanza dell'informatica e dell'analisi dei dati, migliorando notevolmente la tua possibilità di impiego in un settore sempre più dinamico"

##IMAGE##

Sotto la spinta dei continui progressi dell'informatica, non solo la tecnologia ha goduto di grandi miglioramenti, ma lo stesso hanno fatto gli strumenti digitali con cui oggi si svolgono molte attività. L'altra faccia della medaglia è che questi progressi hanno portato anche a un aumento delle vulnerabilità informatiche. Per questo motivo, sempre più aziende sono alla ricerca di professionisti specializzati in Cybersecurity in grado di fornire loro un'adeguata protezione contro tutti i tipi di attacchi informatici.

Iscrivendoti a questo Master specialistico, l’informatico potrà approfondire aspetti quali la sicurezza nello sviluppo e nella progettazione di sistemi, le migliori tecniche di crittografia e la sicurezza negli ambienti di Cloud Computing. Questo programma si concentra inoltre sui fondamenti della programmazione e della struttura dei dati, sull'algoritmica e sulla complessità, nonché sulla progettazione avanzata di algoritmi, sulla programmazione avanzata, sui processori di linguaggio e sulla grafica computerizzata. Il tutto, con numerose risorse didattiche multimediali, tenuto da un personale docente tra i più prestigiosi e specializzati del settore.

D'altra parte, questo programma affronta, da una prospettiva tecnica e aziendale, la scienza dei dati, offrendo tutte le conoscenze necessarie per l'estrazione della conoscenza nascosta in essi. Gli informatici potranno così analizzare in dettaglio i diversi algoritmi, piattaforme e strumenti all'avanguardia per l'esplorazione, la visualizzazione, la manipolazione, l'elaborazione e l'analisi dei dati. Tutto questo, completato dallo sviluppo di competenze commerciali, è necessario per raggiungere un profilo di livello esecutivo in grado di prendere decisioni chiave in un'azienda.

Questo percorso didattico fornisce quindi al professionista gli strumenti e le competenze specifiche per svolgere con successo la propria attività professionale nell'ampio contesto dell'informatica. Lavorando su competenze chiave come la conoscenza della realtà e della realtà quotidiana in diverse aree informatiche e sviluppando la responsabilità nel monitoraggio e nella supervisione del proprio lavoro, oltre a competenze specifiche in ogni campo.

Con questa qualifica, gli informatici potranno specializzarsi in Computer Science, Cybersecurity e Data Analytics, rappresentando l'opportunità perfetta per migliorare la propria carriera professionale. Tutto questo sarà possibile grazie a un programma 100% online, che si adatta alle esigenze quotidiane dei professionisti. Sarà sufficiente disporre di un dispositivo con connessione a Internet per iniziare a lavorare per ottenere un profilo professionale completo con proiezione internazionale.

In modo agevole e semplice, potrai acquisire le conoscenze necessarie in Computer Science, Cybersecurity e Data Analytics per realizzare una programmazione informatica di qualità"

Questo Master specialistico in Computer Science, Cybersecurity e Data Analytics possiede il programma più completo e aggiornato del mercato. Le caratteristiche principali del programma sono:

  • Lo sviluppo di casi di studio pratici presentati da esperti in campo Informatico 
  • Contenuti grafici, schematici ed eminentemente pratici che forniscono informazioni scientifiche e pratiche sulle discipline essenziali per l’esercizio della professione 
  • Esercizi pratici che offrono un processo di autovalutazione per migliorare l'apprendimento 
  • La sua particolare enfasi sulle metodologie innovative in Cybersecurity e in Data Analytics 
  • Lezioni teoriche, domande all'esperto e/o al tutor, forum di discussione su questioni controverse e compiti di riflessione individuale 
  • Contenuti disponibili da qualsiasi dispositivo fisso o portatile provvisto di connessione a internet 

TECH mette al tuo servizio un materiale didattico ampio e preciso, che incorpora tutti gli argomenti di interesse attuale, in modo che tu possa continuare a progredire nel campo dell'informatica"

Il personale docente del programma comprende rinomati specialisti del settore dell’Informatica, che forniscono agli studenti le competenze necessarie a intraprendere un percorso di studio eccellente.

I contenuti multimediali, sviluppati in base alle ultime tecnologie educative, forniranno al professionista un apprendimento coinvolgente e localizzato, ovvero inserito in un contesto reale.

La creazione di questo programma è incentrata sull’Apprendimento Basato su Problemi, mediante il quale lo specialista deve cercare di risolvere le diverse situazioni che gli si presentano durante il corso. Lo studente potrà usufruire di un innovativo sistema di video interattivi creati da esperti di rinomata fama.

Migliora a livello professionale determinando la creazione di dashboard e KPI in base al dipartimento in cui lavori"

##IMAGE##

Vieni a scoprire in prima persona le migliori tecniche di sicurezza applicate agli ambienti di Cloud Computing o alla tecnologia Blockchain"

Piano di studi

Questo Master specialistico riunisce una serie di moduli specifici che permetteranno allo specialista IT di approfondire aspetti quali l'identificazione digitale, i sistemi di controllo degli accessi, l'architettura della sicurezza informatica, la struttura dell'area della sicurezza, i sistemi di gestione della sicurezza informatica nelle comunicazioni e nel funzionamento del software e lo sviluppo del piano di continuità operativa associato alla sicurezza. Nel contempo, vengono affrontate le tecniche più complete e moderne per l'elaborazione dei dati e l'estrazione della conoscenza, sia da un punto di vista teorico che pratico.

##IMAGE##

Tutte le aree tematiche che è necessario padroneggiare per lavorare con successo nel campo dell'informatica, raccolte in un programma di altissima qualità"

Modulo 1. Fondamenti di programmazione 

1.1. Introduzione alla programmazione 

1.1.1. Struttura di base di un computer 
1.1.2. Software 
1.1.3. Linguaggi di programmazione 
1.1.4. Ciclo di vita di un'applicazione informatica 

1.2. Progettazione dell'algoritmo 

1.2.1. Risoluzione dei problemi 
1.2.2. Tecniche descrittive 
1.2.3. Elementi e struttura di un algoritmo 

1.3. Elementi di un programma 

1.3.1. Origine e caratteristiche del linguaggio C++ 
1.3.2. L'ambiente di sviluppo 
1.3.3. Concetto di programma 
1.3.4. Tipi di Dati fondamentali 
1.3.5. Operatori 
1.3.6. Espressioni 
1.3.7. Frasi 
1.3.8. Input e output di Dati 

1.4. Frasi di controllo 

1.4.1. Frasi 
1.4.2. Biforcazioni 
1.4.3. Loop 

1.5. Astrazione e modularità: funzioni 

1.5.1. Progettazione modulare 
1.5.2. Concetto di funzione e utilità 
1.5.3. Definizione di una funzione 
1.5.4. Flusso di esecuzione in una chiamata di funzione 
1.5.5. Prototipo di una funzione 
1.5.6. Restituzione dei risultati 
1.5.7. Chiamata di una funzione: parametri 
1.5.8. Passaggio di parametri per riferimento e per valore 
1.5.9. Area di identificazione 

1.6. Strutture statiche di Dati 

1.6.1. Array 
1.6.2. Matrici. Poliedri 
1.6.3. Ricerca e ordinamento 
1.6.4. Stringhe. Funzioni di I/O per le stringhe 
1.6.5. Strutture. Unioni 
1.6.6. Nuovi tipi di Dati 

1.7. Strutture dinamiche di Dati: puntatori 

1.7.1. Concetto. Definizione di puntatore 
1.7.2. Operatori e operazioni con i puntatori 
1.7.3. Array di puntatori 
1.7.4. Puntatori e Array
1.7.5. Puntatori a stringhe 
1.7.6. Puntatori a strutture 
1.7.7. Indirezione multipla 
1.7.8. Puntatori a funzioni 
1.7.9. Passaggio di funzioni, strutture e Array come parametri di funzione 

1.8. File 

1.8.1. Concetti di base 
1.8.2. Operazioni con i file 
1.8.3. Tipi di file 
1.8.4. Organizzazione dei file 
1.8.5. Introduzione ai file C++ 
1.8.6. Gestione dei file 

1.9. Ricorsività 

1.9.1. Definizione di ricorsività 
1.9.2. Tipi di ricorsività 
1.9.3. Vantaggi e svantaggi 
1.9.4. Considerazioni 
1.9.5. Conversione ricorsiva-iterativa 
1.9.6. La Pila di ricorsività 

1.10. Test e documentazione 

1.10.1. Test del programma 
1.10.2. Test della scatola bianca 
1.10.3. Test della scatola nera 
1.10.4. Strumenti di test 
1.10.5. Documentazione di programma 

Modulo 2. Struttura dei dati 

2.1. Introduzione alla programmazione in C++ 

2.1.1. Classi, costruttori, metodi e attributi 
2.1.2. Variabili 
2.1.3. Espressioni condizionali e loop 
2.1.4. Oggetti 

2.2. Tipi di Dati astratti (ADT) 

2.2.1. Tipi di dati 
2.2.2. Strutture di base e ADT 
2.2.3. Vettori e Array

2.3. Strutture di Dati lineari 

2.3.1. ADT Lista. Definizione 
2.3.2. Liste collegate e doppiamente collegate 
2.3.3. Liste ordinate 
2.3.4. Liste in C++ 
2.3.5. ADT Pila 
2.3.6. ADT Coda 
2.3.7. Pila e Coda in C++ 

2.4. Strutture di Dati gerarchiche 

2.4.1. ADT Albero 
2.4.2. Percorsi 
2.4.3. Alberi n-ari 
2.4.4. Alberi binari 
2.4.5. Alberi binari di ricerca 

2.5. Strutture di Dati gerarchiche: alberi complessi 

2.5.1. Alberi perfettamente bilanciati o di altezza minima 
2.5.2. Alberi multipercorso 
2.5.3. Riferimenti bibliografici 

2.6. Heap e Coda di priorità 

2.6.1. ADT Heap 
2.6.2. ADT Coda di priorità 

2.7. Tabelle Hash 

2.7.1. ADT Tabella Hash 
2.7.2. Funzioni Hash 
2.7.3. Funzione Hash nelle tabelle Hash 
2.7.4. Ridispersione 
2.7.5. Tabelle Hash aperte 

2.8. Grafi 

2.8.1. ADT Grafo 
2.8.2. Tipi di Grafi 
2.8.3. Rappresentazione grafica e operazioni di base 
2.8.4. Progettazione di Grafi 

2.9. Algoritmi e concetti avanzati sui Grafi 

2.9.1. Problemi dei Grafi 
2.9.2. Algoritmi di percorso 
2.9.3. Algoritmi di percorso o di ricerca 
2.9.4. Altri algoritmi 

2.10. Altre strutture di Dati 

2.10.1. Set 
2.10.2. Array paralleli 
2.10.3. Tabelle di simboli 
2.10.4. Tries 

Modulo 3. Algoritmo e complessità 

3.1. Introduzione alle strategie di progettazione degli algoritmi 

3.1.1. Ricorsività 
3.1.2. Divide et impera 
3.1.3. Altre strategie 

3.2. Efficienza e analisi degli algoritmi 

3.2.1. Misure di efficienza 
3.2.2. Misurare le dimensioni dell'ingresso 
3.2.3. Misurare il tempo di esecuzione 
3.2.4. Caso peggiore, caso migliore e caso medio 
3.2.5. Notazione asintotica 
3.2.6. Criteri di analisi matematica per algoritmi non ricorsivi 
3.2.7. Analisi matematica degli algoritmi ricorsivi 
3.2.8. Analisi empirica degli algoritmi 

3.3. Algoritmi di ordinamento 

3.3.1. Concetto di ordinamento 
3.3.2. Ordinamento della bolla 
3.3.3. Ordinamento per selezione 
3.3.4. Ordinamento per inserimento 
3.3.5. Merge Sort
3.3.6. Quicksort

3.4. Algoritmi con alberi 

3.4.1. Concetto di albero 
3.4.2. Alberi binari 
3.4.3. Percorsi ad albero 
3.4.4. Rappresentare le espressioni 
3.4.5. Alberi binari ordinati 
3.4.6. Alberi binari bilanciati 

3.5. Algoritmi con Heaps 

3.5.1. Gli Heaps 
3.5.2. L’algoritmo Heapsort 
3.5.3. Code di priorità 

3.6. Algoritmi con Grafi 

3.6.1. Rappresentazione 
3.6.2. Percorso in larghezza 
3.6.3. Percorso in profondità 
3.6.4. Ordinamento topologico 

3.7. Algoritmi Greedy 

3.7.1. La strategia Greedy 
3.7.2. Elementi della strategia Greedy 
3.7.3. Cambio di valuta 
3.7.4. Problema del viaggiatore 
3.7.5. Problema dello zaino 

3.8. Ricerca di percorsi minimi 

3.8.1. Problema del percorso minimo 
3.8.2. Archi e cicli negativi 
3.8.3. Algoritmo di Dijkstra 

3.9. Algoritmi Greedy sui Grafi 

3.9.1. L'albero a sovrapposizione minima 
3.9.2. Algoritmo di Prim 
3.9.3. Algoritmo di Kruskal 
3.9.4. Analisi della complessità 

3.10. Backtracking 

3.10.1. Il Backtracking 
3.10.2. Tecniche alternative 

Modulo 4. Progettazione avanzata degli algoritmi 

4.1. Analisi di algoritmi ricorsivi e divide et impera 

4.1.1. Porre e risolvere equazioni di ricorrenza omogenee e non omogenee
4.1.2. Panoramica della strategia divide et impera 

4.2. Analisi ammortizzata 

4.2.1. Analisi aggregata 
4.2.2. Il metodo di contabilizzazione 
4.2.3. Il metodo del potenziale 

4.3. Programmazione dinamica e algoritmi per problemi NP 

4.3.1. Caratteristiche della programmazione dinamica 
4.3.2. Indietro nel tempo: backtracking 
4.3.3. Ramificazione e potatura 

4.4. Ottimizzazione combinatoria 

4.4.1. Rappresentazione del problema 
4.4.2. Ottimizzazione 1D 

4.5. Algoritmi di randomizzazione 

4.5.1. Esempi di algoritmi di randomizzazione 
4.5.2. Il teorema di Buffon 
4.5.3. Algoritmo di Monte Carlo 
4.5.4. Algoritmo di Las Vegas 

4.6. Ricerca locale e di candidati 

4.6.1. Garcient Ascent 
4.6.2. Hill Climbing 
4.6.3. Simulated Annealing 
4.6.4. Tabu Search 
4.6.5. Ricerca di candidati 

4.7. Verifica formale dei programmi 

4.7.1. Specifica delle astrazioni funzionali 
4.7.2. Il linguaggio della logica del primo ordine 
4.7.3. Sistema formale di Hoare 

4.8. Verifica di programmi iterativi 

4.8.1. Regole del sistema formale di Hoare 
4.8.2. Concetto di iterazioni invarianti 

4.9. Metodi numerici 

4.9.1. Il metodo della bisezione 
4.9.2. Il metodo Newton-Raphson 
4.9.3. Il metodo della secante 

4.10. Algoritmi paralleli 

4.10.1. Operazioni binarie parallele 
4.10.2. Operazioni in parallelo con i Grafi 
4.10.3. Parallelismo nel divide et impera 
4.10.4. Parallelismo nella programmazione dinamica 

Modulo 5. Programmazione avanzata 

5.1. Introduzione alla programmazione orientata agli oggetti 

5.1.1. Introduzione alla programmazione orientata agli oggetti 
5.1.2. Progettazione delle lezioni 
5.1.3. Introduzione a UML per la modellazione dei problemi 

5.2. Relazioni tra lezioni 

5.2.1. Astrazione ed ereditarietà 
5.2.2. Concetti avanzati di ereditarietà 
5.2.3. Polimorfismo 
5.2.4. Composizione e aggregazione 

5.3. Introduzione ai design pattern per i problemi orientati agli oggetti 

5.3.1. Cosa sono i design pattern? 
5.3.2. Pattern Factory 
5.3.4. Pattern Singleton 
5.3.5. Pattern Observer 
5.3.6. Pattern Composite 

5.4. Eccezioni 

5.4.1. Quali sono le eccezioni? 
5.4.2. Gestione e acquisizione delle eccezioni 
5.4.3. Avvio delle eccezioni 
5.4.4. Creazione di eccezioni 

5.5. Interfacce utente 

5.5.1. Introduzione a Qt 
5.5.2. Posizionamento 
5.5.3. Cosa sono gli eventi? 
5.5.4. Eventi: definizione e acquisizione 
5.5.5. Sviluppo di interfacce utente 

5.6. Introduzione alla programmazione concorrente 

5.6.1. Introduzione alla programmazione concorrente 
5.6.2. Il concetto di processo e di thread 
5.6.3. Interazione tra processi o thread 
5.6.4. Thread in C++ 
5.6.5. Vantaggi e svantaggi della programmazione concorrente 

5.7. Gestione e sincronizzazione dei thread 

5.7.1. Ciclo di vita di un thread 
5.7.2. La classe Thread 
5.7.3. Pianificazione del thread 
5.7.4. Gruppi di thread 
5.7.5. Thread di tipo demoniaco 
5.7.6. Sincronizzazione 
5.7.7. Meccanismi di bloccaggio 
5.7.8. Meccanismi di comunicazione 
5.7.9. Monitor 

5.8. Problemi comuni nella programmazione concorrente 

5.8.1. Il problema dei produttori-consumatori 
5.8.2. Il problema dei lettori e degli scrittori 
5.8.3. Il problema della cena dei filosofi 

5.9. Documentazione e test del software 

5.9.1. Perché è importante documentare il software? 
5.9.2. Documentazione di progettazione 
5.9.3. Utilizzo di strumenti per la documentazione 

5.10. Test di software 

5.10.1. Introduzione al test del software 
5.10.2. Tipi di test 
5.10.3. Test dell'unità 
5.10.4. Test di integrità 
5.10.5. Test di convalida 
5.10.6. Test del sistema 

Modulo 6. Informatica teorica 

6.1. Concetti matematici utilizzati 

6.1.1. Introduzione alla logica proposizionale 
6.1.2. Teoria delle relazioni 
6.1.3. Set numerabili e non numerabili 

6.2. Linguaggi formali e grammatiche e introduzione alle macchine di Turing 

6.2.1. Linguaggi e grammatiche formali 
6.2.2. Problema decisionale 
6.2.3. La macchina di Turing 

6.3. Estensioni per macchine di Turing, macchine di Turing vincolate e computer 

6.3.1. Tecniche di programmazione per macchine di Turing 
6.3.2. Estensioni per macchine di Turing 
6.3.3. Macchine di Turing vincolate 
6.3.4. Macchine di Turing e computer 

6.4. Indecibilità 

6.4.1. Linguaggio non ricorsivo enumerabile 
6.4.2. Un problema indecidibile ricorsivamente enumerabile 

6.5. Altri problemi indicibili 

6.5.1. Problemi indecidibili per le macchine di Turing 
6.5.2. Problema di post-corrispondenza (PCP) 

6.6. Problemi intrattabili 

6.6.1. Le classi P e NP 
6.6.2. Un problema NP completo 
6.6.3. Problema di soddisfacibilità ristretta 
6.6.4. Altri problemi NP completi 

6.7. Problemi di Co-NP e PS 

6.7.1. Complemento ai linguaggi NP 
6.7.2. Problemi risolvibili nello spazio polinomiale 
6.7.3. Problemi PS completi 

6.8. Classi di linguaggi basati sulla randomizzazione 

6.8.1. Modello TM con casualità 
6.8.2. Le classi RP e ZPP 
6.8.3. Test di primalità 
6.8.4. Complessità del test di primalità 

6.9. Altre classi e grammatiche 

6.9.1. Automi finiti probabilistici 
6.9.2. Automi cellulari 
6.9.3. Celle McCulloch e Pitts 
6.9.4. Grammatiche di Lindenmayer 

6.10. Sistemi informatici avanzati 

6.10.1. Informatica di membrana: sistemi P 
6.10.2. Informatica a DNA 
6.10.3. Informatica quantistica 

Modulo 7: Teoria degli automi e linguaggi formali 

7.1. Introduzione alla teoria degli automi 

7.1.1. Perché studiare la teoria degli automi? 
7.1.2. Introduzione alle dimostrazioni formali 
7.1.3. Altre forme di dimostrazione 
7.1.4. Induzione matematica 
7.1.5. Alfabeti, stringhe e lingue 

7.2. Automi finiti deterministici 

7.2.1. Introduzione agli automi finiti 
7.2.2. Automi finiti deterministici 

7.3. Automi finiti non deterministici 

7.3.1. Automi finiti non deterministici 
7.3.2. Equivalenza tra AFD e AFND 
7.3.3.  Automi finiti con transizioni €  

7.4. Linguaggi ed espressioni regolari (I) 

7.4.1. Linguaggi ed espressioni regolari 
7.4.2. Automi finiti ed espressioni regolari 

7.5. Linguaggi ed espressioni regolari (II) 

7.5.1. Conversione di espressioni regolari in automi 
7.5.2. Applicazioni delle espressioni regolari 
7.5.3. Algebra delle espressioni regolari 

7.6. Pumping lemma e chiusura dei linguaggi regolari 

7.6.1. Pumping lemma 
7.6.2. Proprietà di chiusura dei linguaggi regolari 

7.7. Equivalenza e minimizzazione degli automi 

7.7.1. Equivalenza di AF 
7.7.2. Minimizzazione di AF 

7.8. Grammatiche indipendenti dal contesto (CIG) 

7.8.1. Grammatiche indipendenti dal contesto 
7.8.2. Alberi di derivazione 
7.8.3. Applicazioni delle GIC 
7.8.4. Ambiguità nelle grammatiche e nelle lingue 

7.9. Automi a Pila e GIC 

7.9.1. Definizione di automi a Pila 
7.9.2. Lingue accettate da un automa a Pila 
7.9.3. Equivalenza tra automi a Pila e automi GIC 
7.9.4. Automatismo deterministico a Pila 

7.10. Forme normali, schema di pumping GIC e proprietà delle LIC 

7.10.1. Forme normali di GIC 
7.10.2. Pumping lemma 
7.10.3. Proprietà di chiusura dei linguaggi 
7.10.4. Proprietà di decisioni dei LIC 

Modulo 8. Processori linguistici 

8.1. Introduzione al processo di compilazione 

8.1.1. Compilazione e interpretazione 
8.1.2. Ambiente di esecuzione del compilatore 
8.1.3. Processo di analisi 
8.1.4. Processo di sintesi 

8.2. Analizzatore lessicale 

8.2.1. Che cos'è un analizzatore lessicale? 
8.2.2. Implementazione dell'analizzatore lessicale 
8.2.3. Azioni semantiche 
8.2.4. Recupero degli errori 
8.2.5. Problemi di implementazione 

8.3. Parsing 

8.3.1. Che cos'è un parser? 
8.3.2. Concetti preliminari 
8.3.3. Parser top-down 
8.3.4. Parser bottom-up 

8.4. Parsing top-down e parsing bottom-up 

8.4.1. Parser LL (1) 
8.4.2. Parser LR (0) 
8.4.3. Esempio di parser 

8.5. Parsing avanzato bottom-up 

8.5.1. Parser SLR 
8.5.2. Parser LR (1) 
8.5.3. Parser LR (k) 
8.5.4. Parser LALR 

8.6. Analisi semantica (I) 

8.6.1. Traduzione guidata dalla sintassi 
8.6.2. Tabella dei simboli 

8.7. Analisi semantica (II) 

8.7.1. Controllo del tipo 
8.7.2. Il sottosistema dei tipi 
8.7.3. Equivalenza dei tipi e conversioni 

8.8. Generazione del codice e ambiente di esecuzione 

8.8.1. Aspetti progettuali 
8.8.2. Ambiente di esecuzione 
8.8.3. Organizzazione della memoria 
8.8.4. Allocazione della memoria 

8.9. Generazione di codice intermedio 

8.9.1. Traduzione guidata dalla sintesi 
8.9.2. Rappresentazioni intermedie 
8.9.3. Esempi di traduzioni 

8.10. Ottimizzazione del codice 

8.10.1. Allocazione dei registri 
8.10.2. Eliminazione delle allocazioni morte 
8.10.3. Esecuzione in tempo di compilazione 
8.10.4. Riordino delle espressioni 
8.10.5. Ottimizzazione del loop 

Modulo 9. Computer grafica e visualizzazione 

9.1. Teoria del colore 

9.1.1. Proprietà della luce 
9.1.2. Modelli di colore 
9.1.3. Lo standard CIE 
9.1.4. Profiling 

9.2. Primitive di output 

9.2.1. Il controller video 
9.2.2. Algoritmi per il disegno di linee 
9.2.3. Algoritmi per il disegno di cerchi 
9.2.4. Algoritmi di riempimento 

9.3. Trasformazioni 2D, sistemi di coordinate 2D e ritaglio 2D 

9.3.1. Trasformazioni geometriche di base 
9.3.2. Coordinate omogenee 
9.3.3. Trasformazione inversa 
9.3.4. Composizione delle trasformazioni 
9.3.5. Altre trasformazioni 
9.3.6. Cambio di coordinate 
9.3.7. Sistemi di coordinate 2D 
9.3.8. Cambio di coordinate 
9.3.9. Standardizzazione 
9.3.10. Algoritmi di ritaglio 

9.4. Trasformazioni 3D 

9.4.1. Traslazione 
9.4.2. Rotazione 
9.4.3. Scala 
9.4.4. Riflessione 
9.4.5. Cesoia 

9.5. Visualizzazione e modifica delle coordinate 3D 

9.5.1. Sistemi di coordinate 3D 
9.5.2. Visualizzazione 
9.5.3. Cambio di coordinate 
9.5.4. Proiezione e standardizzazione 

9.6. Proiezione e taglio 3D 

9.6.1. Proiezione ortogonale 
9.6.2. Proiezione parallela obliqua 
9.6.3. Proiezione prospettica 
9.6.4. Algoritmi di ritaglio 3D 

9.7. Rimozione di superfici nascoste 

9.7.1. Back-Face Removal
9.7.2. Z-Buffer 
9.7.3. Algoritmo del pittore 
9.7.4. Algoritmo di Warnock 
9.7.5. Rilevamento delle linee nascoste 

9.8. Interpolazione e curve parametriche 

9.8.1. Interpolazione e approssimazione polinomiale 
9.8.2. Rappresentazione parametrica 
9.8.3. Polinomio di Lagrange 
9.8.4. Spline cubiche naturali 
9.8.5. Funzioni base 
9.8.6. Rappresentazione della matrice 

9.9. Curve di Bézier 

9.9.1. Costruzione algebrica 
9.9.2. Forma a matrice 
9.9.3. Composizione 
9.9.4. Costruzione geometrica 
9.9.5. Algoritmo di disegno 

9.10. B-Splines 

9.10.1. Il problema del controllo locale 
9.10.2. B-splines cubiche uniformi 
9.10.3. Funzioni di base e punti di controllo 
9.10.4. Deriva all'origine e molteplicità 
9.10.5. Rappresentazione della matrice 
9.10.6. B-splines non uniformi 

Modulo 10: Informatica bio-ispirata 

10.1. Introduzione all'informatica bio-ispirata 

10.1.1. Introduzione all'informatica bio-ispirata 

10.2. Algoritmi di adattamento sociale 

10.2.1. Calcolo bio-ispirato basato su colonie di formiche 
10.2.2. Varianti degli algoritmi di colonia di formiche 
10.2.3. Elaborazione particellare basata su cloud 

10.3. Algoritmi genetici 

10.3.1. Struttura generale 
10.3.2. Implementazioni dei principali operatori 

10.4. Strategie spaziali di esplorazione-sfruttamento per algoritmi genetici 

10.4.1. Algoritmo CHC 
10.4.2. Problemi multimodali 

10.5. Modelli di calcolo evolutivo (I) 

10.5.1. Strategie evolutive 
10.5.2. Programmazione evolutiva 
10.5.3. Algoritmi basati sull'evoluzione differenziale 

10.6. Modelli di calcolo evolutivo (II) 

10.6.1. Modelli evolutivi basati sulla stima delle distribuzioni (EDA) 
10.6.2. Programmazione genetica 

10.7. Programmazione evolutiva applicata ai problemi di apprendimento 

10.7.1. Apprendimento Basato su Regole 
10.7.2 Metodi evolutivi nei problemi di selezione delle istanze 

10.8. Problemi multi-obiettivo 

10.8.1. Concetto di dominanza 
10.8.2. Applicazione degli algoritmi evolutivi ai problemi multi-obiettivo 

10.9. Reti neuronali (I) 

10.9.1. Introduzione alle reti neurali 
10.9.2. Esempio pratico con le reti neurali 

10.10. Reti neuronali (II) 

10.10.1. Casi di utilizzo delle reti neurali nella ricerca medica 
10.10.2. Casi di utilizzo delle reti neurali in economia 
10.10.3. Casi di utilizzo delle reti neurali nella visione artificiale 

Modulo 11. Sicurezza nella progettazione e nello sviluppo dei sistemi 

11.1. Sistemi di informazione 

11.1.1. Settori di un sistema di informazione 
11.1.2. Componenti di un sistema di informazione 
11.1.3. Attività di un sistema di informazione 
11.1.4. Ciclo di vita di un sistema di informazione 
11.1.5. Risorse di un sistema di informazione 

11.2. Sistemi di informazione. Tipologia 

11.2.1. Tipi di sistemi di informazione 

11.2.1.1. Aziendali 
11.2.1.2. Strategici 
11.2.1.3. In base all'ambito di applicazione 
11.2.1.4. Specifici 

11.2.2. Sistemi di informazione. Esempi reali 
11.2.3. Evoluzione dei sistemi di informazione: le fasi 
11.2.4. Metodologie dei sistemi di informazione 

11.3. Sicurezza dei sistemi di informazione. Implicazioni giuridiche 

11.3.1. Accesso ai Dati 
11.3.2. Minacce alla sicurezza: vulnerabilità 
11.3.3. Implicazioni giuridiche: reati penali 
11.3.4. Procedure per la manutenzione di un sistema di informazione 

11.4. Sicurezza di un sistema di informazione. Protocolli di sicurezza 

11.4.1. Sicurezza di un sistema di informazione 

11.4.1.1. Integrità 
11.4.1.2. Riservatezza 
11.4.1.3. Disponibilità 
11.4.1.4. Autenticazione 

11.4.2. Servizi di sicurezza 
11.4.3. Protocolli di sicurezza delle informazioni Tipologia 
11.4.4. Sensibilità di un sistema informativo 

11.5. Sicurezza in un sistema informativo. Misure e sistemi di controllo degli accessi 

11.5.1. Misure di sicurezza 
11.5.2. Tipo di misure di sicurezza 

11.5.2.1. Prevenzione 
11.5.2.2. Rilevamento 
11.5.2.3. Correzione 

11.5.3. Sistema di controllo degli accessi. Tipologia 
11.5.4. Crittografia 

11.6. Sicurezza di rete e Internet 

11.6.1. Firewall 
11.6.2. Identificazione digitale 
11.6.3. Virus e worm 
11.6.4. Hacking 
11.6.5. Esempi e casi reali 

11.7. Reati informatici 

11.7.1. Reato informatico 
11.7.2. Reati informatici. Tipologia 
11.7.3. Reato informatico. Attacco. Tipologie 
11.7.4. Il caso della Realtà Virtuale 
11.7.5. Profili dei colpevoli e delle vittime. Penalizzazione del reato 
11.7.6. Reati informatici. Esempi e casi reali 

11.8. Piano di sicurezza in un sistema informatico 

11.8.1. Piano di sicurezza. Obiettivi 
11.8.2. Piano di sicurezza. Pianificazione 
11.8.3. Piano di rischio. Analisi 
11.8.4. Politica di sicurezza. Implementazione nell'organizzazione 
11.8.5. Piano di sicurezza. Implementazione nell'organizzazione 
11.8.6. Procedure di sicurezza. Tipologie 
11.8.7. Piani di sicurezza. Esempi 

11.9. Piano di contingenza 

11.9.1. Piano di contingenza. Funzioni 
11.9.2. Piano di emergenza: elementi e obiettivi 
11.9.3. Piani di contingenza all’interno dell’organizzazione. Implementazione 
11.9.4. Piano di contingenza. Esempi 

11.10. Governance della sicurezza dei sistemi informatici 

11.10.1. Normativa legale 
11.10.2. Standard 
11.10.3. Certificazioni 
11.10.4. Tecnologie 

Modulo 12. Strutture e modelli per la sicurezza delle informazioni 

12.1. Struttura di sicurezza delle informazioni 

12.1.1. ISMS/PDS 
12.1.2. Allineamento strategico 
12.1.3. Gestione del rischio 
12.1.4. Misurazione della performance 

12.2. Modelli di sicurezza delle informazioni 

12.2.1. In base alle politiche di sicurezza 
12.2.2. In base agli strumenti di protezione 
12.2.3. In base alle apparecchiature di lavoro 

12.3. Modello di sicurezza. Componenti chiave 

12.3.1. Identificazione dei rischi 
12.3.2. Definizione dei controlli 
12.3.3. Valutazione continua dei livelli di rischio 
12.3.4. Piano di sensibilizzazione per dipendenti, fornitori, partner, ecc.

12.4. Processo di gestione dei rischi 

12.4.1. Identificazione delle risorse 
12.4.2. Identificazione delle minacce 
12.4.3. Valutazione dei rischi 
12.4.4. Priorità dei controlli 
12.4.5. Rivalutazione e rischio residuo 

12.5. Processi operativi e sicurezza delle informazioni 

12.5.1. Processi aziendali 
12.5.2. Valutazione del rischio in base ai parametri aziendali 
12.5.3. Analisi dell'impatto aziendale 
12.5.4. Operazioni aziendali e sicurezza delle informazioni 

12.6. Processo di miglioramento continuo 

12.6.1. Il ciclo di Deming 
12.6.1.1. Pianificare 
12.6.1.2. Fare 
12.6.1.3. Verificare 
12.6.1.4. Agire 

12.7. Architetture di sicurezza 

12.7.1. Selezione e omogeneizzazione delle tecnologie 
12.7.2. Gestione dell'identità. Autenticazione 
12.7.3. Gestione degli accessi. Autorizzazione 
12.7.4. Sicurezza dell'infrastruttura di rete 
12.7.5. Tecnologie e soluzioni di crittografia 
12.7.6. Sicurezza delle apparecchiature terminali (EDR) 

12.8. Quadro normativo 

12.8.1. Regolamenti settoriali 
12.8.2. Certificazioni 
12.8.3. Legislazione 

12.9. Standard ISO 27001 

12.9.1. Implementazione 
12.9.2. Certificazione 
12.9.3. Verifiche e penetration test 
12.9.4. Gestione continua del rischio 
12.9.5. Classificazione delle informazioni 

12.10. Legislazione sulla privacy. RGPD (GDPR) 

12.10.1. Ambito di applicazione del Regolamento generale sulla protezione dei dati (RGPD) 
12.10.2. Dati personali 
12.10.3. Ruoli nel trattamento dei Dati personali 
12.10.4. Diritti ARCO 
12.10.5. Il DPO. Funzioni 

Modulo 13. Gestione della sicurezza IT 

13.1. Gestione della sicurezza 

13.1.1. Operazioni di sicurezza 
13.1.2. Aspetti giuridici e normativi 
13.1.3. Abilitazione all'esercizio dell'attività 
13.1.4. Gestione dei rischi 
13.1.5. Gestione dell'identità e degli accessi 

13.2. Struttura dell'area di sicurezza. L'ufficio del CISO 

13.2.1. Struttura organizzativa. Posizione del CISO nella struttura 
13.2.2. Linee di difesa 
13.2.3. Organigramma dell'ufficio del CISO 
13.2.4. Gestione del bilancio 

13.3. Governance della sicurezza 

13.3.1. Comitato per la sicurezza 
13.3.2. Comitato per il monitoraggio dei rischi 
13.3.3. Comitato per il controllo 
13.3.4. Comitato per le crisi 

13.4. Governance della sicurezza. Funzioni 

13.4.1. Politiche e standard 
13.4.2. Piano generale di sicurezza 
13.4.3. Quadro di controllo 
13.4.4. Sensibilizzazione e corsi di aggiornamento 
13.4.5. Sicurezza della catena di approvvigionamento 

13.5. Operazioni di sicurezza 

13.5.1. Gestione dell'identità e degli accessi 
13.5.2. Configurazione delle regole di sicurezza della rete. Firewall 
13.5.3. Gestione di piattaforme IDS/IPS 
13.5.4. Analisi dei punti deboli 

13.6. Quadro di riferimento per la Cybersecurity. NIST CSF 

13.6.1. Metodologia NIST 

13.6.1.1. Identificare 
13.6.1.2. Proteggere 
13.6.1.3. Rilevare 
13.6.1.4. Rispondere 
13.6.1.5. Recuperare 

13.7. Centro operativo di sicurezza (SOC). Funzioni 

13.7.1. Protezione. Red Team, Pentesting, Threat Intelligence 
13.7.2. Rilevamento. SIEM, User Behavior Analytics, Fraud Prevention 
13.7.3. Risposta 

13.8. Verifiche di sicurezza 

13.8.1. Penetration test 
13.8.2. Esercizi di Red Team 
13.8.3. Verifiche del codice sorgente. Sviluppo sicuro 
13.8.4. Sicurezza dei componenti (Software Supply Chain
13.8.5. Analisi forense 

13.9. Risposta agli incidenti 

13.9.1. Preparazione 
13.9.2. Rilevamento, analisi e reporting 
13.9.3. Contenimento, eliminazione e recupero 
13.9.4. Attività in seguito all’incidente 

13.9.4.1. Conservazione delle prove 
13.9.4.2. Analisi forense 
13.9.4.3. Gestire una violazione dei dati 

13.9.5. Guide ufficiali per la gestione degli incidenti informatici 

13.10. Gestione delle vulnerabilità 

13.10.1. Analisi dei punti deboli 
13.10.2. Valutazione della vulnerabilità 
13.10.3. Base di sistema 
13.10.4. Vulnerabilità 0-day. Zero-Day 

Modulo 14. Analisi dei rischi e ambiente di sicurezza IT 

14.1. Analisi del contesto 

14.1.1. Analisi della situazione economica 

14.1.1.1. Ambienti VUCA 

14.1.1.1.1. Volatilità 
14.1.1.1.2. Incertezza 
14.1.1.1.3. Complessità 
14.1.1.1.4. Ambiguità 

14.1.1.2. Ambienti BANI 

14.1.1.2.1. Fragilità 
14.1.1.2.2. Ansia 
14.1.1.2.3. Non linearità 
14.1.1.2.4. Incomprensibilità 

14.1.2. Analisi del contesto generale PESTEL 

14.1.2.1. Politica 
14.1.2.2. Economica 
14.1.2.3. Sociale 
14.1.2.4. Tecnologica 
14.1.2.5. Ecologica/Ambientale 
14.1.2.6. Giuridica 

14.1.3. Analisi della situazione interna. SWOT 

14.1.3.1. Obiettivi 
14.1.3.2. Minacce 
14.1.3.3. Opportunità 
14.1.3.4. Punti di forza 

14.2. Rischio e incertezza 

14.2.1. Rischio 
14.2.2. Gestione del rischio 
14.2.3. Standard di gestione del rischio 

14.3. Linee guida per la gestione del rischio ISO 31.000:2018 

14.3.1. Oggetto 
14.3.2. Principi 
14.3.3. Quadro di riferimento 
14.3.4. Processo 

14.4. Metodologia per l'analisi e la gestione dei rischi dei sistemi informatici (MAGERIT) 

14.4.1. Metodologia MAGERIT 

14.4.1.1. Obiettivi 
14.4.1.2. Metodologia 
14.4.1.3. Elementi 
14.4.1.4. Tecniche 
14.4.1.5. Strumenti disponibili (PILAR) 

14.5. Trasferimento del rischio informatico 

14.5.1. Trasferimento del rischio 
14.5.2. Rischi informatici. Tipologia 
14.5.3. Assicurazione contro i rischi informatici 

14.6. Metodologie agili per la gestione del rischio 

14.6.1. Metodologie agili 
14.6.2. Scrum per la gestione del rischio 
14.6.3. Agile Risk Management 

14.7. Tecnologie per la gestione del rischio 

14.7.1. Intelligenza artificiale applicata alla gestione del rischio 
14.7.2. Blockchain e crittografia. Metodi di conservazione del valore 
14.7.3. Computazione quantistica Opportunità o minaccia 

14.8. Mappatura dei rischi informatici basata su metodologie agili 

14.8.1. Rappresentare la probabilità e l'impatto in ambienti agili 
14.8.2. Il rischio come minaccia al valore 
14.8.3. Ri-evoluzione nella gestione dei progetti agili e nei processi basati sui KRI 

14.9. Risk-Driven nella gestione del rischio 

14.9.1. Risk Driven 
14.9.2. Risk-Driven nella gestione del rischio 
14.9.3. Sviluppo di un modello di gestione aziendale orientato al rischio 

14.10. Innovazione e trasformazione digitale nella gestione del rischio IT 

14.10.1. La gestione del rischio agile come fonte di innovazione aziendale 
14.10.2. Trasformare i Dati in informazioni utili per le decisioni 
14.10.3. Visione olistica dell'impresa tramite il rischio 

Modulo 15. La crittografia nell'IT 

15.1. Crittografia 

15.1.1. Crittografia 
15.1.2. Fondamenti matematici 

15.2. Criptologia 

15.2.1. Criptologia 
15.2.2. Crittoanalisi 
15.2.3. Steganografia e stegoanalisi 

15.3. Protocolli crittografici 

15.3.1. Blocchi di base 
15.3.2. Protocolli di base 
15.3.3. Protocolli intermedi 
15.3.4. Protocolli avanzati 
15.3.5. Protocolli esoterici 

15.4. Tecniche crittografiche 

15.4.1. Lunghezza della chiave di crittografia 
15.4.2. Gestione delle chiavi 
15.4.3. Tipi di algoritmi 
15.4.4. Funzioni di riepilogo. Hash 
15.4.5. Generatori di numeri pseudocasuali 
15.4.6. Uso degli algoritmi 

15.5. Crittografia simmetrica 

15.5.1. Cifrari a blocchi 
15.5.2. DES (Data Encryption Standard
15.5.3. Algoritmo RC4 
15.5.4. AES (Advanced Encryption Standard
15.5.5. Combinazione di cifrari a blocchi 
15.5.6. Derivazione delle chiavi 

15.6. Crittografia asimmetrica 

15.6.1. Diffie-Hellman 
15.6.2. DSA (Digital Signature Algorithm
15.6.3. RSA (Rivest, Shamir y Adleman) 
15.6.4. Curva ellittica 
15.6.5. Crittografia asimmetrica. Tipologia 

15.7. Certificati digitali 

15.7.1. Firma digitale 
15.7.2. Certificati X509 
15.7.3. Infrastruttura a chiave pubblica (PKI) 

15.8. Implementazione 

15.8.1. Kerberos 
15.8.2. IBM CCA 
15.8.3. Pretty Good Privacy (PGP) 
15.8.4. ISO Authentication Framework 
15.8.5. SSL e TLS 
15.8.6. Smart card nei mezzi di pagamento (EMV) 
15.8.7. Protocolli di telefonia mobile 
15.8.8. Blockchain 

15.9. Steganografia 

15.9.1. Steganografia 
15.9.2. Stegoanalisi 
15.9.3. Applicazioni e usi 

15.10. Crittografia quantistica 

15.10.1. Algoritmi quantistici 
15.10.2. Protezione degli algoritmi dalla computazione quantistica 
15.10.3. Distribuzione quantistica delle chiavi 

Modulo 16. Gestione dell'identità e degli accessi nella sicurezza informatica 

16.1. Gestione dell'identità e degli accessi (IAM) 

16.1.1. Identità digitale 
16.1.2. Gestione dell'identità 
16.1.3. Federazione di identità 

16.2. Controllo degli accessi fisici 

16.2.1. Sistemi di protezione 
16.2.2. Sicurezza delle aree 
16.2.3. Strutture di recupero 

16.3. Controllo logico degli accessi 

16.3.1. Autenticazione: tipologia 
16.3.2. Protocolli di autenticazione 
16.3.3. Attacchi di autenticazione 

16.4. Controllo logico degli accessi. Autenticazione MFA 

16.4.1. Controllo logico degli accessi. Autenticazione MFA 
16.4.2. Password. Importanza 
16.4.3. Attacchi di autenticazione 

16.5. Controllo logico degli accessi. Autenticazione biometrica 

16.5.1. Controllo logico degli accessi. Autenticazione biometrica 

16.5.1.1. Autenticazione biometrica. Requisiti 

16.5.2. Funzionamento 
16.5.3. Modelli e tecniche 

16.6. Sistemi di gestione dell'autenticazione 

16.6.1. Single Sign-on 
16.6.2. Kerberos 
16.6.3. Sistemi AAA 

16.7. Sistemi di gestione dell'autenticazione: Sistemi AAA 

16.7.1. TACACS 
16.7.2. RADIUS 
16.7.3. DIAMETER 

16.8. Servizi per il controllo degli accessi 

16.8.1. FW - Firewall 
16.8.2. VPN - Reti private virtuali 
16.8.3. IDS - Sistema di rilevamento delle intrusioni 

16.9. Sistemi di controllo degli accessi alla rete 

16.9.1. NAC 
16.9.2. Architettura ed elementi 
16.9.3. Funzionamento e standardizzazione 

16.10. Accesso alle reti wireless 

16.10.1. Tipi di reti wireless 
16.10.2. Sicurezza nelle reti wireless 
16.10.3. Attacchi alla rete wireless 

Modulo 17. Sicurezza nelle comunicazioni e nel funzionamento del software 

17.1. Sicurezza informatica nelle comunicazioni e nel funzionamento del software 

17.1.1. Sicurezza Informatica 
17.1.2. Cybersecurity 
17.1.3. Sicurezza del cloud 

17.2. Sicurezza informatica nelle comunicazioni e nel funzionamento del software. Tipologia 

17.2.1. Sicurezza fisica 
17.2.2. Sicurezza logica 

17.3. Sicurezza nelle comunicazioni 

17.3.1. Elementi principali 
17.3.2. Sicurezza di rete 
17.3.3. Le migliori prassi 

17.4. Cyberintelligence 

17.4.1. Ingegneria sociale 
17.4.2. Deep Web 
17.4.3. Phishing 
17.4.4. Malware 

17.5. Sviluppo sicuro nelle comunicazioni e nel funzionamento del software 

17.5.1. Sviluppo sicuro. Protocollo HTTP 
17.5.2. Sviluppo sicuro. Ciclo di vita 
17.5.3. Sviluppo sicuro. Sicurezza PHP 
17.5.4. Sviluppo sicuro. Sicurezza NET 
17.5.5. Sviluppo sicuro. Le migliori prassi 

17.6. Sistemi di gestione della sicurezza delle informazioni nelle comunicazioni e nel controllo del software 

17.6.1. GDPR 
17.6.2. ISO 27021 
17.6.3. ISO 27017/18 

17.7. Tecnologie SIEM 

17.7.1. Tecnologie SIEM 
17.7.2. Operazioni SOC 
17.7.3. SIEM vendors 

17.8. Il ruolo della sicurezza nelle organizzazioni 

17.8.1. Ruoli nelle organizzazioni 
17.8.2. Il ruolo degli specialisti IoT nelle aziende 
17.8.3. Certificazioni riconosciute dal mercato 

17.9. Analisi forense 

17.9.1. Analisi forense 
17.9.2. Analisi forense. Metodologia 
17.9.3. Analisi forense. Strumenti e implementazione 

17.10. Cybersecurity oggi 

17.10.1. Principali attacchi informatici 
17.10.2. Previsioni di impiego 
17.10.3. Sfide 

Modulo 18. Sicurezza negli ambienti Cloud 

18.1. Sicurezza negli ambienti Cloud Computing 

18.1.1. Sicurezza negli ambienti Cloud Computing 
18.1.2. Sicurezza negli ambienti Cloud Computing Minacce e rischi per la sicurezza 
18.1.3. Sicurezza negli ambienti Cloud Computing Aspetti chiave della sicurezza 

18.2. Tipi di infrastruttura Cloud 

18.2.1. Pubblico 
18.2.2. Privato 
18.2.3. Ibrido 

18.3. Modello di gestione condivisa 

18.3.1. Caratteristiche di sicurezza gestite dal fornitore 
18.3.2. Elementi gestiti dal cliente 
18.3.3. Definizione della strategia di sicurezza 

18.4. Meccanismi di prevenzione 

18.4.1. Sistemi di gestione dell'autenticazione 
18.4.2. Sistema di gestione delle autorizzazioni: politiche di accesso 
18.4.3. Sistemi di gestione delle chiavi 

18.5. Protezione dei sistemi 

18.5.1. Protezione dei sistemi di archiviazione 
18.5.2. Protezione dei sistemi di Database 
18.5.3. Protezione dei Dati in transito 

18.6. Protezione dell'infrastruttura 

18.6.1. Progettazione e implementazione di reti sicure 
18.6.2. Sicurezza delle risorse informatiche 
18.6.3. Strumenti e risorse per la protezione delle infrastrutture 

18.7. Rilevamento di minacce e attacchi 

18.7.1. Sistemi di audit, Logging e monitoraggio 
18.7.2. Sistemi di eventi e allarmi 
18.7.3. Sistemi SIEM 

18.8. Risposta agli incidenti 

18.8.1. Piano di risposta agli incidenti 
18.8.2. La continuità operativa 
18.8.3. Analisi forense e correzione di incidenti della stessa natura 

18.9. Sicurezza nei Cloud pubblici 

18.9.1. AWS (Amazon Web Services) 
18.9.2. Microsoft Azure 
18.9.3. Google GCP 
18.9.4. Oracle Cloud 

18.10. Regolamenti e conformità 

18.10.1. Conformità alle norme di sicurezza 
18.10.2. Gestione dei rischi 
18.10.3. Personale e procedure nelle organizzazioni 

Modulo 19. Sicurezza delle comunicazioni nei dispositivi IoT 

19.1. Dalla telemetria all'IoT 

19.1.1. Telemetria 
19.1.2. Connettività M2M 
19.1.3. Democratizzazione della telemetria 

19.2. Modelli di riferimento IoT 

19.2.1. Modello di riferimento IoT 
19.2.2. Architettura IoT semplificata 

19.3. Vulnerabilità della sicurezza IoT 

19.3.1. Dispositivi IoT 
19.3.2. Dispositivi IoT. Casi di utilizzo 
19.3.3. Dispositivi IoT. Punti deboli 

19.4. Connettività IoT 

19.4.1. Reti PAN, LAN, WAN 
19.4.2. Tecnologie wireless non IoT 
19.4.3. Tecnologie wireless LPWAN 

19.5. Tecnologie LPWAN 

19.5.1. Il triangolo di ferro delle reti LPWAN 
19.5.2. Bande di frequenza libere vs. Bande con licenza 
19.5.3. Opzioni tecnologiche LPWAN 

19.6. Tecnologia LoRaWAN 

19.6.1. Tecnologia LoRaWAN 
19.6.2. Casi d'uso di LoRaWAN. Ecosistema 
19.6.3. Sicurezza in LoRaWAN 

19.7. Tecnologia Sigfox 

19.7.1. Tecnologia Sigfox 
19.7.2. Casi d'uso di Sigfox. Ecosistema 
19.7.3. Sicurezza in Sigfox 

19.8. Tecnologia cellulare IoT 

19.8.1. Tecnologia cellulare IoT (NB-IoT e LTE-M) 
19.8.2. Casi d'uso cellulare IoT. Ecosistema 
19.8.3. Sicurezza cellulare IoT 

19.9. Tecnologia Wi-SUN 

19.9.1. Tecnologia Wi-SUN 
19.9.2. Casi d'uso di Wi-SUN. Ecosistema 
19.9.3. Sicurezza Wi-SUN 

19.10. Altre tecnologie IoT 

19.10.1. Altre tecnologie IoT 
19.10.2. Casi d'uso ed ecosistema di altre tecnologie IoT 
19.10.3. Sicurezza in altre tecnologie IoT 

Modulo 20. Piano di continuità operativa associato alla sicurezza 

20.1. Piano di continuità operativa 

20.1.1. I piani di continuità operativa (BCP) 
20.1.2. Piano di continuità operativa (BCP). Aspetti chiave 
20.1.3. Piano di continuità operativa (BCP) per la valutazione dell'azienda 

20.2. Parametri in un piano di continuità operativa (BCP) 

20.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO) 
20.2.2. Tempo massimo tollerabile (MTD) 
20.2.3. Livelli minimi di recupero (ROL) 
20.2.4. Obiettivo del punto di ripristino (RPO) 

20.3. Progetti di continuità. Tipologia 

20.3.1. Piano di continuità operativa (BCP) 
20.3.2. Piano di continuità ICT 
20.3.3. Piano di ripristino in caso di disastro (DRP) 

20.4. Gestione dei rischi connessi al BCP 

20.4.1. Analisi dell'impatto aziendale 
20.4.2. Vantaggi dell'implementazione di un BCP 
20.4.3. Mentalità basata sul rischio 

20.5. Ciclo di vita di un piano di continuità operativa 

20.5.1. Fase 1: analisi dell'organizzazione 
20.5.2. Fase 2: determinazione della strategia di continuità 
20.5.3. Fase 3: risposta alla contingenza 
20.5.4. Fase 4: test, manutenzione e revisione 

20.6. Fase di analisi organizzativa di un BCP 

20.6.1. Identificazione dei processi che rientrano nell'ambito di applicazione del BCP 
20.6.2. Identificazione delle aree aziendali critiche 
20.6.3. Identificazione delle dipendenze tra aree e processi 
20.6.4. Determinazione del MTD appropriato 
20.6.5. Prodotti. Creazione di un piano 

20.7. Fase di determinazione della strategia di continuità in un BCP 

20.7.1. Ruoli nella fase di determinazione della strategia 
20.7.2. Compiti nella fase di determinazione della strategia 
20.7.3. Risultati da consegnare 

20.8. Fase di risposta alla contingenza di un BCP 

20.8.1. Ruoli nella fase di risposta 
20.8.2. Compiti di questa fase 
20.8.3. Risultati da consegnare 

20.9. Fase di test, manutenzione e revisione di un BCP 

20.9.1. Ruoli nella fase di test, manutenzione e revisione 
20.9.2. Lavori nella fase di test, manutenzione e revisione 
20.9.3. Risultati da consegnare 

20.10. Standard ISO associati ai piani di continuità operativa (BCP) 

20.10.1. ISO 22301:2019 
20.10.2. ISO 22313:2020 
20.10.3. Altri standard ISO e internazionali correlati 

Modulo 21. Analitica dei dati nell'organizzazione aziendale 

21.1. Analisi di business 

21.1.1. Analisi di business 
21.1.2. Struttura del dato 
21.1.3. Fasi e elementi 

21.2. Analisi dei dati nell'impresa 

21.2.1. Schede di valutazione e KPI per dipartimento 
21.2.2. Rapporto operativo, tattico e strategico 
21.2.3. Analisi dei dati applicata a ciascun dipartimento 

21.2.3.1. Marketing e comunicazione 
21.2.3.2. Commerciale 
21.2.3.3. Servizio clienti 
21.2.3.4. Acquisti 
21.2.3.5. Amministrazione 
21.2.3.6. Risorse Umane 
21.2.3.7. Produzione 
21.2.3.8. IT 

21.3. Marketing e comunicazione 

21.3.1. KPI da misurare, applicazioni e benefici 
21.3.2. Sistemi di Marketing e Data Warehouse 
21.3.3. Implementazione di una struttura di analisi dei dati nel marketing 
21.3.4. Piano di marketing e comunicazione 
21.3.5. Strategia, previsione e gestione delle campagne 

21.4. Commerciale e vendite 

21.4.1. Contributi dell'analisi dei dati nell'area commerciale 
21.4.2. Esigenze del dipartimento di vendite 
21.4.3. Studi di mercato 

21.5. Servizio clienti 

21.5.1. Fidelizzazione 
21.5.2. Qualità personale e intelligenza emotiva 
21.5.3. Soddisfazione del cliente 

21.6. Acquisti 

21.6.1. Analisi dei dati per le ricerche di mercato 
21.6.2. Analisi dei dati per le ricerche di concorrenza 
21.6.3. Altre applicazioni 

21.7. Amministrazione 

21.7.1. Esigenze del dipartimento di Amministrazione 
21.7.2. Data Warehouse e analisi di rischio finanziario 
21.7.3. Data Warehouse e analisi di rischio di credito 

21.8. Risorse umane 

21.8.1. Risorse Umane e benefici dell’analisi dei dati 
21.8.2. Strumenti di analisi dei dati nel dipartimento di Risorse Umane 
21.8.3. Applicazioni di analisi dei dati nel dipartimento di Risorse Umane 

21.9. Produzione 

21.9.1. Analisi dei dati nel dipartimento di Produzione 
21.9.2. Applicazioni 
21.9.3. Benefici 

21.10.  IT 

21.10.1. Dipartimento di IT 
21.10.2. Analisi dei dati e trasformazione digitale 
21.10.3. Innovazione e produttività 

Modulo 22. Gestione, manipolazione dei Dati e delle informazioni per la Data Science 

22.1. Statistica. Variabili, indici e rapporti 

22.1.1. La Statistica 
22.1.2. Dimensioni statistiche 
22.1.3. Variabili, indici e rapporti 

22.2. Tipologia del dato 

22.2.1. Qualitativi 
22.2.2. Quantitativi 
22.2.3. Caratterizzazione e categoria 

22.3. Conoscenza dei Dati partendo dalle misurazioni 

22.3.1. Misure di centralizzazione 
22.3.2. Misure di dispersione 
22.3.3. Correlazione 

22.4. Conoscenza dei Dati partendo dai grafici 

22.4.1. Visualizzazione in funzione al tipo di dato 
22.4.2. Interpretazione dell’informazione grafica 
22.4.3. Personalizzazione della grafica con R 

22.5. Probabilità 

22.5.1. Probabilità 
22.5.2. Funzione della probabilità 
22.5.3. Distribuzione 

22.6. Raccolta di Dati 

22.6.1. Metodologia di raccolta 
22.6.2. Strumenti di raccolta 
22.6.3. Canali di raccolta 

22.7. Pulizia del dato 

22.7.1. Fasi di pulizia dei Dati 
22.7.2. Qualità del dato 
22.7.3. Manipolazione dei Dati (con R) 

22.8. Analisi dei Dati, interpretazione e valutazione dei risultati 

22.8.1. Misure statistiche 
22.8.2. Indici di relazione 
22.8.3. Data Mining 

22.9. Magazzino dati (Data Warehouse

22.9.1. Elementi 
22.9.2. Progettazione 

22.10. Disponibilità del dato 

22.10.1. Accesso 
22.10.2. Utilità 
22.10.3. Sicurezza 

Modulo 23. Dispositivi e piattaforme IoT come base per la Data Science 

23.1. Internet of Things 

23.1.1. Internet del futuro, Internet of Things 
23.1.2. Il consorzio di internet industriale 

23.2. Architettura di riferimento 

23.2.1. Architettura di riferimento 
23.2.2. Strati 
23.2.3.  Componenti 

23.3. Sensori e dispositivi IoT 

23.3.1. Componenti principali 
23.3.2. Sensori e azionatori 

23.4. Comunicazioni e protocolli 

23.4.1. Protocolli. Modello OSI 
23.4.2. Tecnologie di comunicazione 

23.5. Piattaforme Cloud per IoT e IIoT 

23.5.1. Piattaforme con proposito generale 
23.5.2. Piattaforme industriali 
23.5.3. Piattaforme con codice aperto 

23.6. Gestione dei Dati su piattaforme IoT 

23.6.1. Meccanismi di gestione dei Dati. Dati aperti 
23.6.2. Scambio e visualizzazione dei Dati 

23.7. Sicurezza in IoT 

23.7.1. Requisiti e aree di sicurezza 
23.7.2. Strategie di sicurezza in IIoT 

23.8. Applicazioni IoT 

23.8.1. Cure intelligenti 
23.8.2. Salute e condizione fisica 
23.8.3. Casa intelligente 
23.8.4. Altre applicazioni 

23.9. Applicazioni di IIoT 

23.9.1. Fabbricazione 
23.9.2. Trasporto 
23.9.3. Energia 
23.9.4. Agricoltura e allevamento 
23.9.5. Altri settori 

23.10. Industria 4.0 

23.10.1. IoRT (Internet of Robotics Things
23.10.2. Fabbricazione additiva 3D 
23.10.3. Big Data Analytics 

Modulo 24. Rappresentazione grafica per l'analisi dei Dati 

24.1. Analisi esplorativa 

24.1.1. Rappresentazione per l'analisi delle informazioni 
24.1.2. Il valore della rappresentazione grafica 
24.1.3. Nuovi paradigmi della rappresentazione grafica 

24.2. Ottimizzazione per la Data Science 

24.2.1. Gamma di colori e design 
24.2.2. La Gestalt nella rappresentazione grafica 
24.2.3. Errori da evitare e consigli 

24.3. Fonti di Dati base 

24.3.1. Per la rappresentazione della qualità 
24.3.2. Per la rappresentazione della quantità 
24.3.3. Per la rappresentazione del tempo 

24.4. Fonti di Dati complessi 

24.4.1. Archivi, liste e database (DB) 
24.4.2. Dati aperti 
24.4.3. Dati di generazione continua 

24.5. Tipi di grafici 

24.5.1. Rappresentazioni di base 
24.5.2. Rappresentazione di blocchi 
24.5.3. Rappresentazione per l'analisi della dispersione 
24.5.4. Rappresentazioni circolari 
24.5.5. Rappresentazioni a bolla 
24.5.6. Rappresentazioni geografiche 

24.6. Tipi di visualizzazione 

24.6.1. Comparativo e relazionale 
24.6.2. Distribuzione 
24.6.3. Gerarchia 

24.7. Progettazione di report con rappresentazione grafica 

24.7.1. Applicazione dei grafici nei rapporti di marketing 
24.7.2. Applicazione dei grafici in dashboard e KPI 
24.7.3. Applicazione dei grafici nei piani strategici 
24.7.4. Altri usi: scienza, salute, business 

24.8. Narrazione grafica 

24.8.1. Narrazione grafica 
24.8.2. Evoluzione 
24.8.3. Utilità 

24.9. Strumenti per la visualizzazione 

24.9.1. Strumenti avanzati 
24.9.2. Software online 
24.9.3. Open Source

24.10. Nuove tecnologie per la visualizzazione dei Dati 

24.10.1. Sistemi per la virtualizzazione della realtà 
24.10.2. Sistemi per l’aumento e il miglioramento della realtà 
24.10.3. Sistemi intelligenti 

Modulo 25. Strumenti di Data science 

25.1. Data Science 

25.1.1. Data Science 
25.1.2. Strumenti avanzati per i Data scientist 

25.2. Dati, informazioni e conoscenza 

25.2.1. Dati, informazioni e conoscenza 
25.2.2. Tipi di dati 
25.2.3. Fonti di Dati 

25.3. Dai Dati all’informazione 

25.3.1. Analisi dei dati 
25.3.2. Tipi di analisi 
25.3.3. Estrazione di informazioni da un Dataset 

25.4. Estrazione di informazioni tramite visualizzazione 

25.4.1. La visualizzazione come strumento di analisi 
25.4.2. Metodi di visualizzazione 
25.4.3. Visualizzazione di un set di Dati 

25.5. Qualità dei Dati 

25.5.1. Dati di qualità 
25.5.2. Pulizia di Dati 
25.5.3. Pre-elaborazione base dei Dati 

25.6. Dataset 

25.6.1. Arricchimento del Dataset 
25.6.2. La maledizione della dimensionalità 
25.6.3. Modifica del nostro set di Dati

25.7. Squilibrio 

25.7.1. Squilibrio di classe 
25.7.2. Tecniche di mitigazione dello squilibrio
25.7.3. Equilibrio di un Dataset 

25.8. Modelli non supervisionati 

25.8.1. Modelli non controllati 
25.8.2. Metodi 
25.8.3. Classificazione con modelli non controllati 

25.9. Modelli supervisionati 

25.9.1. Modelli controllati 
25.9.2. Metodi 
25.9.3. Classificazione con modelli controllati 

25.10. Strumenti e buone pratiche 

25.10.1. Buone pratiche per i Data scientist 
25.10.2. Il modello migliore 
25.10.3. Strumenti utili 

Modulo 26. Data Mining Selezione, pre-elaborazione e trasformazione 

26.1. Inferenza statistica 

26.1.1. Statistica descrittiva e Inferenza statistica 
26.1.2. Procedure parametriche 
26.1.3. Procedure non parametriche 

26.2. Analisi esplorativa 

26.2.1. Analisi descrittiva 
26.2.2. Visualizzazione 
26.2.3. Preparazione dei Dati 

26.3. Preparazione dei Dati 

26.3.1. Integrazione e pulizia di Dati 
26.3.2. Normalizzazione dei dati 
26.3.3. Trasformazione degli attributi 

26.4. I valori mancanti 

26.4.1. Trattamenti dei valori mancanti 
26.4.2. Metodi di imputazione a massima verosimiglianza 
26.4.3. Imputazione di valori mancanti mediante apprendimento automatico 

26.5. Rumore nei Dati 

26.5.1. Classi di rumore e attributi 
26.5.2. Filtraggio del rumore 
26.5.3. Effetto del rumore 

26.6. La maledizione della dimensionalità 

26.6.1. Oversampling 
26.6.2. Undersampling 
26.6.3. Riduzione dei Dati multidimensionali 

26.7. Da attributi continui a discreti 

26.7.1. Dati continui e Discreti 
26.7.2. Processo di discretizzazione 

26.8. I Dati 

26.8.1. Selezione dei Dati 
26.8.2. Prospettiva e criteri di selezione
26.8.3. Metodi di selezione 

26.9. Selezione di istanze 

26.9.1. Metodi per la selezione di istanze 
26.9.2. Selezione di prototipi 
26.9.3. Metodi avanzati per la selezione di istanze 

26.10. Pre-elaborazione dei Dati negli ambienti Big Data 

26.10.1. Big Data 
26.10.2. Pre-elaborazione classica e Massiva 
26.10.3. Smart Data 

Modulo 27. Prevedibilità e analisi dei fenomeni stocastici 

27.1. Serie temporale 

27.1.1. Serie temporale 
27.1.2. Utilità e applicabilità 
27.1.3. Casi di studio correlati 

27.2. Serie temporali 

27.2.1. Andamento stagionale della serie temporale 
27.2.2. Variazioni tipiche 
27.2.3. Analisi dei residui 

27.3. Tipologie 

27.3.1. Stazionarie 
27.3.2. Non stazionarie 
27.3.3. Trasformazioni e adattamenti 

27.4. Schemi per le serie temporali 

27.4.1. Schema additivo (modello) 
27.4.2. Schema moltiplicano (modello) 
27.4.3. Procedure per determinare il tipo di modello 

27.5. Metodi di base di Forecast 

27.5.1. Media 
27.5.2. Naïve 
27.5.3. Naïve stagionale 
27.5.4. Confronto di metodi 

27.6. Analisi dei residui 

27.6.1. Autocorrelazione 
27.6.2. ACF dei residui 
27.6.3. Test di correlazione 

27.7. Regressione nel contesto delle serie temporali 

27.7.1. ANOVA 
27.7.2. Fondamenti 
27.7.3. Applicazione pratica 

27.8. Modelli predittivi di serie temporali 

27.8.1. ARIMA 
27.8.2. Livellamento esponenziale 

27.9. Manipolazione e analisi delle serie temporali con R 

27.9.1. Preparazione dei Dati 
27.9.2. Identificazione dei modelli 
27.9.3. Analisi del modello 
27.9.4. Previsione 

27.10. Analisi grafica combinata con R 

27.10.1. Situazioni tipiche 
27.10.2. Applicazione pratica per la risoluzione di problemi semplici 
27.10.3. Applicazione pratica per la risoluzione di problemi avanzati 

Modulo 28. Progettazione e sviluppo di sistemi intelligenti 

28.1. Pre-elaborazione dei Dati 

28.1.1. Pre-elaborazione dei Dati 
28.1.2. Trasformazione dei Dati 
28.1.3. Data Mining 

28.2. Apprendimento automatico 

28.2.1. Apprendimento supervisionato e non 
28.2.2. Apprendimento di rinforzo 
28.2.3. Altri paradigmi di apprendimento 

28.3. Algoritmi di classificazione 

28.3.1. Apprendimento automatico indotto 
28.3.2. SVM e KNN 
28.3.3. Metriche e punteggi per la classificazione 

28.4. Algoritmi di regressione 

28.4.1. Regressione lineare, regressione logistica e modelli non lineari 
28.4.2. Serie temporali 
28.4.3. Metriche e punteggi per la regressione 

28.5. Algoritmi di clustering 

28.5.1. Tecniche di clustering gerarchico 
28.5.2. Tecniche di clustering partizionale 
28.5.3. Metriche e punteggi per il clustering 

28.6. Tecniche di regole associative 

28.6.1. Metodi per l’estrazione di regole 
28.6.2. Metriche e punteggi per gli algoritmi di regole associative 

28.7. Tecniche di classificazione avanzata: Multiclassificatori 

28.7.1. Algoritmi di bagging 
28.7.2. Classificatore Random Forests 
28.7.3. “Boosting” per alberi decisionali 

28.8. Modelli grafici probabilistici 

28.8.1. Modelli probabilistici 
28.8.2. Reti bayesiane: Proprietà, rappresentazione e parametrizzazione 
28.8.3. Altri modelli grafici probabilistici 

28.9. Reti neuronali 

28.9.1. Apprendimento automatico con reti neuronali artificiali 
28.9.2. Reti feedforward 

28.10. Apprendimento profondo 

28.10.1. Reti feedforward profonde 
28.10.2. Reti neurali convoluzionali e modelli di sequenza 
28.10.3. Strumenti per l'implementazione di reti neurali profonde 

Modulo 29. Architetture e sistemi ad alta intensità di Dati 

29.1. Requisiti non funzionali: I pilastri delle applicazioni Big Data 

29.1.1. Affidabilità 
29.1.2. Adattamento 
29.1.3. Mantenimento 

29.2. Modelli di Dati 

29.2.1. Modello relazionale 
29.2.2. Modello documentale 
29.2.3. Modello di Dati tipo grafo 

29.3. Database: Gestione dell’archiviazione e recupero dei Dati 

29.3.1. Indici Hash
29.3.2. Archiviazione strutturata in Log 
29.3.3. Alberi B 

29.4. Formati di codifica dei Dati 

29.4.1. Formati specifici di linguaggio 
29.4.2. Formati standard 
29.4.3. Formati di codifica binari 
29.4.4. Flusso di Dati tra i processi 

29.5. Risposta 

29.5.1. Obiettivi di risposta 
29.5.2. Modelli di risposta 
29.5.3. Problemi di risposta 

29.6. Transazioni distribuite 

29.6.1. Transazione 
29.6.2. Protocolli per le transazioni distribuite
29.6.3. Transazioni serializzabili 

29.7. Suddivisione 

29.7.1. Forme di suddivisione 
29.7.2. Interazione dell'indice secondario e suddiviso 
29.7.3. Bilanciamento delle suddivisioni 

29.8. Elaborazione dei Dati Offline 

29.8.1. Elaborazione per lotti 
29.8.2. File system distribuiti 
29.8.3. MapReduce 

29.9. Elaborazione dei Dati in tempo reale 

29.9.1. Tipi di Broker di messaggi 
29.9.2. Rappresentazione dei Database come flussi di Dati 
29.9.3. Processo dei flussi di Dati 

29.10. Applicazioni pratiche nell’azienda 

29.10.1. Coerenza nelle letture 
29.10.2. Approccio olistico ai Dati 
29.10.3. Scaling di un servizio distribuito 

Modulo 30. Applicazione pratica della Data Science nei settori aziendali 

30.1. Settore sanitario 

30.1.1. Implicazioni dell'IA e dell'analisi dei Dati nel settore sanitario 
30.1.2. Opportunità e sfide 

30.2. Rischi e tendenze nel settore sanitario 

30.2.1. Uso nel settore sanitario 
30.2.2. Potenziali rischi legati all'uso dell'IA 

30.3. Servizi finanziari 

30.3.1. Implicazioni dell'IA e dell'analisi dei Dati nel settore dei servizi finanziari 
30.3.2. Uso nei servizi finanziari 
30.3.3. Potenziali rischi legati all'uso dell'IA 

30.4. Retail 

30.4.1. Implicazioni dell'IA e dell'analisi dei Dati nel settore del Retail 
30.4.2. Uso nel Retail 
30.4.3. Potenziali rischi legati all'uso dell'IA 

30.5. Industria 4.0 

30.5.1. Implicazioni dell'IA e dell'analisi dei Dati nell’Industria 4.0 
30.5.2. Uso nell’Industria 4.0 

30.6. Rischi e tendenze nell’Industria 4.0 

30.6.1. Potenziali rischi legati all'uso dell'IA 

30.7. Pubblica amministrazione 

30.7.1. Implicazioni dell'IA e dell'analisi dei Dati alla Pubblica Amministrazione 
30.7.2. Uso nella Pubblica Amministrazione 
30.7.3. Potenziali rischi legati all'uso dell'IA 

30.8. Educazione 

30.8.1. Implicazioni dell'IA e dell'analisi dei Dati all’Istruzione 
30.8.2. Potenziali rischi legati all'uso dell'IA 

30.9. Silvicoltura e agricoltura 

30.9.1. Implicazioni dell'IA e dell'analisi dei Dati alla silvicoltura e all’agricoltura 
30.9.2. Uso nella Silvicoltura e nell’Agricoltura 
30.9.3. Potenziali rischi legati all'uso dell'IA 

30.10. Risorse umane 

30.10.1. Implicazioni dell'IA e dell'analisi dei Dati nella gestione di risorse umane 
30.10.2. Applicazioni pratiche nel mondo degli affari
30.10.3. Potenziali rischi legati all'uso dell'IA  

##IMAGE##

TECH offre il miglior programma per gli informatici come te che desiderano svoltare sul piano professionale"

Master Specialistico in Computer Science, Cybersecurity e Data Analytics

Il ritmo accelerato con cui vengono sviluppate sempre più tecnologie e strumenti per procedere verso la completa digitalizzazione, aumenta la domanda di professionisti altamente qualificati. In TECH Global University abbiamo sviluppato il Master Specialistico in Computer Science, Cybersecurity e Data Analytics come risposta a un panorama in continua evoluzione in cui dispositivi e programmi elettronici all'avanguardia sono facilmente integrati nella nostra vita quotidiana. Questo programma si concentra sull'affrontare tutte le linee di conoscenza necessarie per l'elaborazione e l'estrazione dei dati, affrontando la sicurezza informatica e approfondendo le scienze informatiche seguendo una prospettiva teorica e pratica. Grazie a questo corso post-laurea farai un passo definitivo che migliorerà la tua occupabilità e metterà in risalto il tuo profilo in un settore sempre più competitivo.

Specializzati in Informatica

In TECH mettiamo al tuo servizio una qualifica di alta qualità che ti consentirà di operare con competenza nei sistemi informatici, garantendo la sicurezza della tua azienda. Questo programma copre completamente l'aggiornamento, l'approfondimento e la sistematizzazione degli aspetti più importanti della protezione dei dati e dei media digitali: fondamenti di programmazione, struttura dei dati, algoritmi e complessità, architetture e modelli di sicurezza delle informazioni. Nella più grande Facoltà di Informatica avrai l'opportunità di raggiungere un nuovo livello di conoscenza grazie ai contenuti accademici più aggiornati, metodologie innovative per la formazione online e il supporto di esperti del settore che guideranno il tuo processo. Questo Master Specialistico ti aiuterà a dare impulso alla crescita della tua carriera professionale.