KEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software
|
|
- Tommasina Biondi
- 8 anni fa
- Visualizzazioni
Transcript
1 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software ROMA 2-6 OTTOBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
2 Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software DESCRIZIONE PROGRAMMA Tutti, compresi quelli che scrivono protocolli o processi interni, sono responsabili di usare tecniche di Secure Coding per minimizzare gli effetti di un attacco, sia esso intenzionale o accidentale. Secure Coding è il processo che riduce la suscettibilità del software alle vulnerabilità. Include aspetti che sono classificati difensivi in natura (come ad esempio: checking error return codes prima di usare handles o altre strutture dati che dovrebbero essere state create o proteggersi contro l uso di un puntatore dopo che è stato rilasciato). Include anche aspetti che possono essere normalmente associati a procedure crittografiche (come ad esempio: generazione di numeri random, algoritmi di codificazione, ecc.). I partecipanti impareranno il campo d azione degli errori di sviluppo software che creano problemi sulla sicurezza, affidabilità, disponibilità e confidenzialità dell applicazione. Per ciascun tipo di vulnerabilità verranno forniti metodi per trovare, risolvere e prevenire ciascun tipo di difetto. In questa parte del corso viene descritta una metodologia chiamata How to break software composta di 17 steps per testare il software in maniera efficiente ed efficace. I partecipanti impareranno a pianificare il testing on the fly, a sviluppare un modo per individuare i bugs difficili-da-trovare, come testare Input e Output dell User Interface, come testare il File System Interface, come testare il software/os Interface e come usare Hodoleck Lite. Infine si parlerà di applicazioni Web e della loro facile vulnerabilità che non si può risolvere solo migliorando la sicurezza del network, ma applicando un modello di testing delle applicazioni Web. Il corso andrà ben al di là di OSWAP 10 per esaminare i 19 specifici attacchi alle applicazioni Web. PARTECIPANTI Software Testers Sviluppatori software Managers di sviluppo e testing Auditors di sicurezza Analisti e Consulenti di Information Security Specialisti di Quality Assurance Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. PARTE A 1. Introduzione alla Software Security I più comuni errori e difetti nel design e coding del software Questa sessione spiegherà le tipologie di errori e difetti nello sviluppo software che creano problemi di sicurezza, affidabilità, disponibilità e riservatezza. In particolare verranno trattate quelle vulnerabilità che sono comuni nei linguaggi di implementazione (C, C++ e Java). Per ciascun tipo di vulnerabilità verranno forniti esempi reali e metodi per trovare, risolvere e prevenire ciascun tipo di difetto. System-Level Accettare files arbitrari come parametri, passwords di default o deboli, permettere Paths relativi o di default Offrire back Doors amministrative, software e di servizio, linking e loading dinamici, Shells, Scripts e Macro Problematiche sui Dati Problemi di Parsing Integer Overflows Information Disclosure Storing Passwords in Plain Text Il Swap File e le cancellazioni incomplete Creazione di Temporary Files Lasciare cose in memoria Chiavi deboli e generazione random di numeri On the Wire Verificare l identità di un host remoto (Spoofing) Offrire spontaneamente troppe informazioni Protocolli proprietari Loops, Self References e Race conditions Tools
3 2. Vulnerabilità del Web Web Sites Cross Site Scripting; Forceful Browsing; Paramater Tampering Corrompere i cookies; Trusting SSL; manipolazione del campo nascosto SQL Injection; Sicurezza sul Cliente; Trusting the Domain Security Model 3. Principi di Coding Difensivo Questa sessione è progettata per educare sviluppatori e testers ai principi generali del Secure Coding. Questo include, oltre ad una prospettiva storica sulla software failure, anche 18 principi di Coding difensivo. 4. Security Testing e Qualità Assurance Questa sessione spiega la differenza fra testing funzionale e testing di sicurezza, come capire gli entry points dell applicazione, come individuare le tre classi di security bugs: input pericolosi, ambienti attrezzati e vulnerabilità logiche. PARTE B Raccogliere informazione sul target Come sono costruite le applicazioni Web Attacco 1: cercare informazioni nei commenti HTML Attacco 2: indovinare nomi di files e directories Attacco 3: vulnerabilità nelle applicazioni esempio Attaccare il Client La necessità di una UI ricca Attacco 4: selezioni fuori dai ranges Attacco 5: validazione dal lato Client Attaccare lo Stato Perché è importante Attacco 6: campi nascosti Attacco 7: parametri cgi Attacco 8: Cookies Attacco 8: forceful browsing Attacco 9: session hijacking Attaccare i Dati Attacco 10: Cross-site Scripting Attacco 11: SQL Injection Attacco 12: directory traversal Attacco 13: buffer overflows Attacco 14: canonicalization Attacco 15: attacchi alle stringhe nulle Attaccare il Server Attacco 17: SQL injection II Stored Procedures Attacco 18: command injection Attacco 19: fingerprinting the Server Attacco 20: Death by 1000 cuts (DOS) Attacco 19: falsificare la crittografia Attacco 20: violare l autenticazione base Attacco 21: Cross Site Tracing Web Services Andare verso i Web Services Attacchi comuni Vincoli sull input e l output Attacco 22: attacchi specifici per i Web Services Privacy Chi sei, dove sei stato Metodi per raccogliere i dati Tools di supporto Un esame dei tools di Web security/vulnerability scanning Introduzione a HolodeckWeb PARTE C Una metodologia step-by-step e modellli per un efficace software testing Un piano per on-the-fly testing Come sviluppare un intuito per trovare i bugs difficili Come attaccare Inputs e Outputs dall interfaccia utente Come attaccare dati e elaborazioni dall interfaccia utente Come attaccare la File System Interface Come attaccare l interfaccia software/os Come usare tools per l immissione di difetti per il testing di File System e OS Vulnerabilità dal vivo In questa sessione i partecipanti sperimenteranno una vasta gamma di vulnerabilità software attraverso dei laboratori su: cross-site scripting, SQL Injection, buffer overflows, format string vulnerabilities e molte altre vulnerabilità software. Tools e Minacce La minaccia è crescente e così il numero di tools che abbassano gli impedimenti per gli aggressori. La sessione introduce i clienti nel mondo dei tools usati dagli attackers. Pensare come un hacker: Threat Modeling Uno step critico nella sicurezza software o di sistema è quello di pensare metodicamente attraverso le minacce. In questa sessione verranno presentate numerose tecniche per il modeling della minaccia. Incorporare minacce all interno del design, sviluppo e testing del software e dei sistemi Pensare in termini di minacce in ciascuno stadio del ciclo di vita di sviluppo può rendere il software e i sistemi molto più resistenti agli attacchi. Reverse Engineering.
4 " INFORMAZIONI QUOTA DI PARTECIPAZIONE 2400 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N della Banca Intesa S.p.A. Ag. 3 di Roma CIN Y - ABI CAB intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 18 Settembre 2006 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 5 giorni: È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. KEN VAN WYK FONDAMENTI DI SECURE CODING E METODI DI TESTING CONTRO LE VIOLAZIONI DEL SOFTWARE Roma 2-6 Ottobre 2006 Residenza di Ripetta Via di Ripetta, 231 Quota di iscrizione: 2400 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. nome... cognome... funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... cap... Timbro e firma È previsto il servizio di traduzione simultanea provincia... telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax info@technologytransfer.it
5 DOCENTE Ken Van Wyk è un riconosciuto esperto di Information Security di fama internazionale, autore del libro Incident Response and Secure Coding. È columnist di esecurityplanet e Visiting Scientist al Software Engineering Institute della Canergie Mellon University. Ha più di 20 anni di esperienza nel settore dell IT Security, ha operato a livello accademico, militare e nei settori commerciali. Ha occupato posizioni tecniche prestigiose alla Tekmark, Para-Protect, SAIC oltre che al Dipartimento della Difesa e alle Università di Canergie Mellon e Lehigh. È stato membro e chairman del comitato esecutivo di FIRST (Forum of Incident Response and Security Teams) ed è stato uno dei fondatori di CERT (Computer Emergency Response Team).
KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliTONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE ROMA 2-3 MAGGIO, 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES
LA TECHNOLOGY TRANSFER PRESENTA LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES ROMA 5-7 GIUGNO 2000 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 DATA AND INFORMATION
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliCINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliMassimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Massimizzare il Ritorno dell Investimento dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS
DettagliLA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK ROMA 8-9 GIUGNO 2015 ROMA 10-11 GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK BREAKING AND FIXING WEB APPLICATIONS SECURITY PENETRATION TESTING IOS APPS ROMA 8-9 GIUGNO 2015 ROMA 10-11 GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI,
DettagliLA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE
LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN BENNEKUM AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE ROMA 16-17 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing
LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS La nuova generazione del Data Warehousing ROMA 22-23 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliTED LEWIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TED LEWIS MANAGEMENT MODELING AND ANALYSIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY
LA TECHNOLOGY TRANSFER PRESENTA DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY ROMA 9-10 DICEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA ALAN PELZ-SHARPE ECM, DOCUMENT MANAGEMENT E SHAREPOINT ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE APPROCCI INNOVATIVI AL SOFTWARE TESTING SOFTWARE TEST AUTOMATION ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse
LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS Agile Project Management per progetti di Business Intelligence e Data Warehouse ROMA 15-16 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA
DettagliTraining& Innovazione
30 gennaio 2014 Quality Risk Management secondo ICH Q9: valutazioni di rischio e decision-making Finalità La gestione del rischio secondo la linea guida ICH Q9 Quality Risk Management (QRM) è un argomento
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JOS VAN DONGEN OPEN SOURCE BUSINESS INTELLIGENCE ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS
LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI
DettagliProgramma di Sviluppo
Programma di Sviluppo Bologna 2-3 Marzo 2011 Le persone sono la risorsa primaria di ogni organizzazione. Scegliere le persone giuste è quindi un elemento fondamentale per il presente e per il futuro di
DettagliLA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART USER INTERFACE DESIGN PER LA PIATTAFORMA MOBILE VISUALIZING REQUIREMENTS ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
DettagliRANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE STRUCTURED USER ACCEPTANCE TESTING APPROCCI INNOVATIVI AL SOFTWARE TESTING ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA,
DettagliLA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence
LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS EXTREME SCOPING TM Approcci Agili al Data Warehousing e alla Business Intelligence ROMA 26-27 APRILE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA
LA TECHNOLOGY TRANSFER PRESENTA JAMES HOBART USER EXPERIENCE STRATEGY USER EXPERIENCE DESIGN 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture LE SCELTE ARCHITETTURALI CHE FUNZIONANO ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA
DettagliLA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliEOGHAN CASEY DARIO FORTE
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART DESIGNING USABLE WEB AND MOBILE APPLICATIONS VISUALIZING REQUIREMENTS ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
DettagliKEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK SECURE CODING: Costruire Applicazioni sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JAMES LAPPIN ECM Document Management e SharePoint ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliCase Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliProgect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1
Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte
DettagliSEAN KELLY CUSTOMER INTELLIGENCE ROMA 6-7 NOVEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA SEAN KELLY CUSTOMER INTELLIGENCE ROMA 6-7 NOVEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it CUSTOMER INTELLIGENCE
DettagliTraining& Innovazione
31 gennaio 2014 Strumenti del QRM Analisi del rischio: diversi strumenti per risolvere diversi problemi Finalità Le indicazioni presenti nella parte III del Vol. 4 dell Eudralex Good Manufacturing Practices
DettagliDIGITAL PILL GREEN Google AdWords EDIZIONE 2015
DIGITAL PILL GREEN Google AdWords EDIZIONE 2015 INTRODUZIONE La piattaforma di advertising Google AdWords coniuga velocità di analisi, raggiungimento di consumatori e target e riduzione dei costi. Ma impostare
DettagliSocial Listening 101 EDIZIONE 2015
Social Listening 101 EDIZIONE 2015 INTRODUZIONE Il corso Social Listening 101 ha l obiettivo di fornire ai partecipanti elementi utili per definire strategie di social listening finalizzate ad informare
DettagliCorso di formazione: Il marketing nei fatti
Corso di formazione: Il marketing nei fatti - durata: 2 giorni - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267
DettagliI COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo
SEMINARIO I COSTI AZIENDALI Strategie nell utilizzo dei costi Criteri e strategie nella determinazione del prezzo Ancona, 20 aprile 2012 Hotel Palace del Conero, Via Grandi n. 6, 60027 Osimo (AN) SIDA
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture PROGETTARE MODERNE ARCHITETTURE APPLICATIVE ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA
DettagliDANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
Dettaglicome portare all eccellenza la propria organizzazione post-vendita 29 marzo 2012 ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino
AFTER SALES EXCELLENCE come portare all eccellenza la propria organizzazione post-vendita ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino DESTINATARI OBIETTIVI PREMESSA Nella cultura industriale il prodotto
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON DATA MANAGEMENT E BUSINESS INTELLIGENCE NEL CLOUD ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security Come prevenire un disastro nella Vostra azienda L arte di costruire applicazioni sicure per ios e Android ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE
DettagliCORSO IN SEGRETARIA DI DIREZIONE
CORSO IN SEGRETARIA DI DIREZIONE OBIETTIVI DEL CORSO Il corso permette l acquisizione di un IMMEDIATA OPERATIVITA nella gestione della operazioni contabili principali all interno di imprese, studi e attività
DettagliCORSO IN CONTABILITA GENERALE
CORSO IN CONTABILITA GENERALE OBIETTIVI DEL CORSO Il corso si propone di fornire un valido supporto teorico ed informativo, ma soprattutto pratico a coloro che si stanno inserendo o operano in un ambiente
Dettagli2 Master Ricerca e Selezione del Personale
presenta 2 Master Ricerca e Selezione del Personale 1 corso-milano Il Master Assores è un progetto pensato per fornire un percorso formativo concreto e per rafforzare le competenze professionali di coloro
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Agrigento, Novembre 2011 Pagina
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Palermo, Febbraio 2014 Pagina
DettagliVALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA
VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA 2015 Amministrazione finanza e controllo Z6055.3 IV Edizione / Formula weekend 5 FEBBRAIO 20 FEBBRAIO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA
DettagliCorso SGS per aggiornamento Nuovo Standard IFS versione 6
Corso SGS per aggiornamento Nuovo Standard IFS versione 6 Palermo, Giugno 2012 Pagina 1 di 6 Presentazione Dal secondo semestre del 2012 entrerà in vigore la revisione 6 dello Standard IFS (International
DettagliCORSO D ITALIANO PER STRANIERI
CORSO D ITALIANO PER STRANIERI QUALI CORSI PROPONIAMO Lezioni singole di 2 ore costo 30,00 euro Pacchetto di 7 lezioni a 180,00 euro anziché 210,00 euro Corso intensivo svolto giovedì, venerdì, sabato
DettagliIL MONDO DELLA SCRITTURA CREATIVA
IL MONDO DELLA SCRITTURA CREATIVA Corso teorico e pratico di scrittura creativa e di realizzazione di prodotti giornalistici OBIETTIVI Studieremo i principi fondamentali e le tecniche del linguaggio giornalistico
DettagliWEBLAB - SCHEDA DOCUMENTO
WEBLAB - SCHEDA DOCUMENTO N 169 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso extrauniversitario TIPO DI CORSO: Workshop & Corsi di aggiornamento TITOLO: Basic Facility Management
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliCorso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001
Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre
Dettagliwww.assodolab.it segreteria@assodolab.it agostino.delbuono@assodolab.it
ASSODOLAB Associazione Nazionale Docenti di Laboratorio Associazione Professionale Disciplinare Ente accreditato e qualificato riconosciuto dal Ministero dell Istruzione per la Formazione del personale
DettagliSISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO
SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO 2016 Accounting, Finance & Control Z1152.1 V Edizione / Formula weekend 18 MARZO 2016 19 MARZO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA Cristiano Busco,
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliSchede per iscrizione ai corsi sulla sicurezza
Schede per iscrizione ai corsi sulla sicurezza Corso di Aggiornamento per Preposti Il D. Lgs. 81/2008 e la sicurezza in azienda 6 ore 1^ edizione: presso aula formazione di ApiServizi Varese S.r.l.
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliCorso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare
T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare D U R A T A : 16 ORE D A T A : 02-03 Dicembre 2015 S E D
DettagliSeminario. L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite. Milano, 3 dicembre 2002 Westin Palace Hotel
Milano, 3 dicembre 2002 Seminario L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite con il patrocinio di L Enterprise Risk Management ERM valido strumento di mitigazione delle
DettagliStandard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore.
Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore. Presentazione 6 ottobre 2011, Roma Questo corso intende approfondire,
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliConoscere e discutere i fondamenti di una buona impresa
CONSORZIO POLO TECNOLOGICO MAGONA Organizza un percorso di formazione sul tema: Conoscere e discutere i fondamenti di una buona impresa 20-27 Ottobre; 10-17-24 Novembre 2012 Consorzio Polo Tecnologico
DettagliCorso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo
Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 03) Pagina 1 di 8 Presentazione Sempre più in Italia
DettagliCorso di preparazione all'esame di Stato per Dottori Commercialisti
Corso di preparazione all'esame di Stato per Dottori Commercialisti Preparare l Esame di Stato per Dottori Commercialisti non è cosa semplice; il corso intensivo di preparazione all'esame di abilitazione
DettagliFONDAMENTI DI CONTABILITÀ E BILANCIO D ESERCIZIO
FONDAMENTI DI CONTABILITÀ E BILANCIO D ESERCIZIO 2015 Amministrazione finanza e controllo Z6053.1 IV Edizione / Formula weekend 8 MAGGIO 23 MAGGIO 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Giovanni Fiori,
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso riconosciuto CEPAS (n di registro 07) Agrigento, Giugno 2011 Pagina 1 di 8 Obiettivi Il
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliCorso di formazione: Telemarketing
Corso di formazione: Telemarketing - durata: 1 giorno - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267
DettagliLA SELEZIONE DEL PERSONALE
LA SELEZIONE DEL PERSONALE Corso teorico e pratico di Ricerca e selezione del personale OBIETTIVI Apprendere gli strumenti e le tecniche per gestire il processo della ricerca e selezione del personale
DettagliDIGITAL PILL AZURE TWITTER EDIZIONE 2014
DIGITAL PILL AZURE TWITTER EDIZIONE 2014 INTRODUZIONE La piattaforma Twitter, e il relativo ecosistema, è spesso al centro di iniziative di digital marketing. La Digital Pill Azure ha l obiettivo di proporre
DettagliTariffe e separazione contabile dei servizi idrici
Tariffe e separazione contabile dei servizi idrici La nuova regolazione Corso di formazione 24 e 25 Febbraio 2016 Milano 09.30 18.00 Il corso Tariffe e separazione contabile sono due pilastri della regolazione
DettagliMAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliCorso HACCP BRC. Il corso prevede lo svolgimento di numerose esercitazioni di gruppo, e si concluderà con un esame di qualifica.
TITOLO DEL CORSO: Corso HACCP BRC DURATA: 16 ore DATA: 06-07 Aprile 2016 SEDE: Aule Più (Aule+), via de Carracci 91, 40131 Bologna PRESENTAZIONE DEL CORSO e CONTENUTI: Il corso propone un approfondimento
DettagliAUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA
Corso di formazione per AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA 6, 13 e 20 febbraio 2006 ore 9.30-13.30/14.30-17.30 Docente: Ing. Francesco Salerno Consulente su Sistemi di Gestione Qualità e Auditor
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliScheda di iscrizione
2 Corso per Psicologi Firenze, 1-2 dicembre 2006 Quota di iscrizione ( 83,34 + I.V.A 20%)... 100,00 Totale... Bonifico bancario a favore Zeroseicongressi srl c/o: N.B.: Nella causale specificare Corso
DettagliSOCIALVINO Ed. V Socializzare nel VINO (ospitalità e cibo) 4 Moduli 12 Ore di Formazione
Corso di Social Media Marketing SOCIALVINO Ed. V Socializzare nel VINO (ospitalità e cibo) 4 Moduli 12 Ore di Formazione Socializzare nel VINO Il corso Piccola o grande, qualsiasi azienda del campo del
DettagliProject Management nell'information Technology
Project Management nell'information Technology MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte le
DettagliGuida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3
Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3 Indice Introduzione... 3 Registrazione e acquisto online di un certificato digitale individuale...
DettagliCENTRI ESTIVI mesi di luglio e settembre 2015
Centro Infanzia La Nave Via delle Panche n.26 50141 Firenze Tel.055-4223701 e-mail: lanave@abbaino.it CENTRI ESTIVI mesi di luglio e settembre 2015 Cari genitori, per il mese di luglio dal 01.07.15 al
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliIl Blog ed il Social Advertising per la Promozione Turistica
SEMINARIO Il Blog ed il Social Advertising per la Promozione Turistica Rimini, 25 luglio 2012 AIA Palas Soc. consortile a r.l. Via Baldini n.14, 47921 Rimini SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio
DettagliL ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE
L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE 2015 Amministrazione finanza e controllo Z6050.1 III Edizione / Formula weekend 11 APRILE 9 MAGGIO 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Raffaele
DettagliREGOLAMENTO CONCORSO Crea la tua crema
REGOLAMENTO CONCORSO Crea la tua crema La sottoscritta Società Zenstore di Cristian di Chiara (di seguito Zenstore ) con sede legale in: C/so E.Padovano N.10-84016 Pagani (SA) Italia, al fine di incentivare
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliWAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro
WAREHOUSE MANAGEMENT WAREHOUSE MANAGEMENT Il corso mira a creare le abilità di base necessarie a progettare e svolgere lo stoccaggio e il prelievo corretto delle merci. Inoltre si vuole delineare un quadro
DettagliModulo di richiesta di partecipazione al Digital Summer Adventure English_UK Norwich Inghilterra Al responsabile del corso dott.
in collaborazione con Gruppo di studio e ricerca didattica nell ambito dei DSA Modulo di richiesta di partecipazione al Digital Summer Adventure English_UK Norwich Inghilterra Al responsabile del corso
DettagliCalendario 2016. CERTIFICAZIONE MBTI STEP 1 in Italia. APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio
Calendario 2016 CERTIFICAZIONE MBTI STEP 1 in Italia APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio SETTEMBRE-OTTOBRE Parte 1: 12,13,14 settembre Parte 2: 10,11 ottobre Le iscrizioni devono
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
Dettagli