El propósito de la titulación de Máster Degree es ofrecer un conocimiento profundo y concentrado de una especialidad. Los estudiantes deben demostrar que dominan de forma práctica y efectiva las materias del Master of Science in Cyber Security, M.sc....
Adalid Formación y Empleo |
Curso subvencionado en Madrid
Hoy, más que nunca, es un buen momento para realizar curso corto y gratuito que te facilitará los conocimientos para optimizar una herramienta fundamental en el desempeño laboral y en la gestión diaria de la empresa.Con este curso totalmente subvencionado...
TRENTIA Learning |
Curso para empresas en Barcelona
"Power BI es la nueva herramienta de Business Intelligence (BI) que incorpora la suite Office 365. Es un conjunto de aplicaciones de análisis de negocio que permite analizar datos y compartir el conocimiento generado en un entorno autoservicio de BI....
Universidad de Santiago de Compostela - Posgrados |
Máster en Santiago de Compostela (A Coruña)
En el curso 2015/2016 comienza a impartirse el Máster Interuniversitario en Tecnologías de Análisis de Datos Masivos: Big Data. El máster fue evaluado positivamente por la Agencia Nacional Evaluadora (ACSUG) y el 30/4/2015 fue declarado como título oficial...
Cámara de Comercio de Bogotá - Formación |
Curso online
Oferta de valor:
Con el incremento del uso de las tecnologías de la información y las comunicaciones se desarrolló una dependencia total en la interconexión con todos los sistemas de información que soportan el núcleo de negocio de las organizaciones...
Instituto Universitario de Investigación Ortega y Gasset |
Curso online
El Curso Superior de Delegado en Protección de Datos responde a la necesidad de formar a las personas que van a asumir el cargo de Delegado de Protección de Datos (DPD), figura que surge a partir del nuevo Reglamento General de Protección de Datos (RGPD)...
Este Curso de Control de Acceso y Videovigilancia le ofrece una formación especializada en la materia. Debemos saber que en el ámbito de la informática y las comunicaciones, es necesario la implantación y gestión de elementos informáticos en sistemas...
La criptografía aplicada es la parte de la seguridad informática encargada de estudiar y desarrollar los algoritmos, protocolos y sistemas que tienen como finalidad proteger la información empleada, dotando de seguridad a las comunicaciones y a las entidades...
Curso subvencionado para trabajadores autónomos, trabajadores en situación de ERTE y demandantes de empleo.
¡Fórmate gratis en seguridad 3.0!Objetivos: Manejar servicios y programas para trabajar de forma segura en la red.Requisitos: Trabajadores autónomos...
La creciente digitalización global ha elevado la necesidad de profesionales altamente capacitados en ciberseguridad y cibercrimen. El Máster en Ciberseguridad y Gestión de Amenazas Digitales de Cerem Global Business School ofrece una formación integral...
Objetivos: • Conocer Power BI como servicio de análisis de negocio basado en la nube que proporciona una vista única de los datos más críticos de tu negocio.
• Obtener una visión holística de las métricas clave para la empresa.
• Configurar paneles Power...
En la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de comunicaciones, más concretamente en la gestión de redes de voz y datos, es muy importante conocer los diferentes procesos por cual se realizan. Por...
Meforma |
Postgrado en Oviedo (Asturias) y 3 sedes más
Gijón, León, Ponferrada
Si buscas capacitarte en las diversas etapas operatorias que se realizan en un quirófano Lectiva.com junto a al centro Medical Practice Group – MPG te ofrecen el Master de Doble Titulación en Enfermería de Quirófano y Anestesia y Reanimación, gracias...
Python es un lenguaje con un amplio conjunto de proyectos y librerías cuyo enfoque es la seguridad informática y el Hacking. Aprovechando los enormes beneficios que aporta este lenguaje, un atacante podrá crear herramientas que le permitan automatizar...
MÓDULO 1. MONITORIZACIÓN DE LA RED DE COMUNICACIONES Y RESOLUCIÓN DE INCIDENCIAS
UNIDAD FORMATIVA 1. MONITORIZACIÓN DE RED Y RESOLUCIÓN DE INCIDENCIASUNIDAD DIDÁCTICA 1. REDES DE COMUNICACIONES.
Medios de transmisión...
Tecnológico de Monterrey – Educación Continua en línea |
Postgrado online
Desarrollar las habilidades y competencias que permitan al profesionista de ciberseguridad llevar a cabo la gestión efectiva de riesgos del negocio vinculados a riesgos de tecnologías de información.
Beneficios
Permite al profesional fortalecer sus habilidades...
Si observamos alrededor de nuestro día a día, la tecnología está cambiando multitud de cosas: Cambia la forma de relacionarnos las personas y la forma de comportarnos, es decir está cambiando la sociedad. También la tecnología está cambiando la forma...
The CPEH certification training enables students to understand the importance of vulnerability assessments by providing industry knowledge and skills in Vulnerability Assessments. In doing so, the CPEH student is able to understand how malware and destructive...
Objetivos: Lectiva.com comparte contigo los contenidos de este curso, que te prepararán para que gestiones la seguridad de la información y la seguridad en sistemas, así como en redes y en la web. También te capacitarás para obtener información del equipo...