Master in Cybersecurity e compliance integrata
NIS2, GDPR, DORA, AI Act e CRA: le interazioni e gli obblighi per imprese e pubbliche amministrazioni
II edizione
Con il patrocinio dell’E.N.I.A. – Ente Nazionale per l’Intelligenza Artificiale
Con la direzione scientifica di Michele Iaselli e Valeria Lazzaroli
CWLE00119
Il Master, giunto alla II edizione, è un percorso formativo avanzato pensato per imprese e pubbliche amministrazioni, professionisti, DPO, responsabili IT, compliance officer e consulenti legali che operano nel settore della sicurezza informatica e della governance normativa delle tecnologie digitali.
L’obiettivo del programma è fornire una visione sistematica, integrata e aggiornata della normativa europea e italiana in materia di cybersicurezza, affrontando in chiave applicativa i principali riferimenti normativi, dalle Direttive NIS alla nuova regolamentazione dei sistemi di intelligenza artificiale, passando per i regolamenti complementari e le linee guida e le ultime Determinazioni dell’ACN.
Attraverso un approccio teorico-pratico, il master esplora:
• L’evoluzione della strategia europea di cybersicurezza.
• L’impianto della Direttiva NIS 2 e il D.lgs. 138/2024, con approfondimento su soggetti obbligati, misure tecniche e regimi sanzionatori.
• Il Perimetro nazionale di sicurezza cibernetica e la Legge n. 90/2024 come strumenti di difesa strategica dello Stato.
• Le interazioni con normative chiave come il GDPR, il Cybersecurity Act, il Digital Operational Resilience Act (DORA) e il Cyber Resilience Act (CRA).
• Il nuovo AI Act, che disciplina lo sviluppo, l’uso e il controllo dei sistemi di intelligenza artificiale in Europa.
• Le responsabilità aziendali e degli amministratori, la governance interna della cybersicurezza e le strategie di compliance integrata.
Il percorso è arricchito da esempi pratici, simulazioni di audit, check list operative e riferimenti normativi aggiornati, utili per implementare con efficacia le disposizioni di legge nei diversi contesti organizzativi.
Perché scegliere questo Master?
• Approccio integrato e aggiornato: offre una visione completa della normativa europea e italiana su cybersicurezza, intelligenza artificiale e governance digitale.
• Taglio pratico e operativo: include simulazioni di audit, check list e casi applicativi per tradurre le regole in procedure concrete
• Analisi delle principali novità normative: copre Direttiva NIS 2, D.lgs. 138/2024, Legge n. 90/2024, AI Act, DORA e Cyber Resilience Act.
• Formazione specialistica: pensata per professionisti e imprese, pubbliche amministrazioni e ruoli chiave nella sicurezza e nella compliance
Attestato
Al termine del Master verrà rilasciato un attestato di partecipazione, valido per l’ottenimento dei crediti formativi per avvocati. L’attestato di partecipazione sarà rilasciato solamente agli iscritti che frequenteranno almeno l’80% delle ore a programma.
Crediti formativi per avvocati
Per il rilascio dei crediti formativi sarà necessaria la frequenza minima dell’80% dell'orario previsto rispondendo ad almeno un quesito di attenzione all'ora posto durante lo svolgimento delle videoconferenze.
I sessione: 3 marzo, 14.30 - 17.30
Introduzione alla cybersicurezza e al quadro normativo europeo
Docente: Michele Iaselli
PARTE 1: Concetti base e strategia europea per la cybersicurezza
1. Concetti fondamentali di cybersicurezza
• Differenza tra sicurezza informatica e cybersicurezza
• Principali minacce: malware, ransomware, attacchi DDoS, supply chain attacks
• Evoluzione degli attori malevoli: cybercriminalità, gruppi statali, hacktivisti
• Il ruolo dell’AI come fattore di rischio e di protezione nella cybersicurezza
2. Contesto geopolitico e scenari globali
• L’inquadramento geopolitico e le minacce ibride
• Documenti internazionali: strategia NATO, G7, OCSE
3. Strategia europea di cybersicurezza
• Dal 2013 al 2020: evoluzione dei piani europei
• Strategia UE 2020 “EU Cybersecurity Strategy for the Digital Decade”
• Obiettivi: resilienza collettiva, capacità operativa, cybersicurezza per tutti
• La strategia dell’UE sull’IA
4. Governance e attori istituzionali dell’UE
• ENISA (European Union Agency for Cybersecurity): missione, funzioni, supporto operativo
• Network CSIRT e cooperazione tra Stati membri
• Coordinamento con la Commissione Europea, CERT-EU e Centro europeo per la cybersicurezza industriale
PARTE 2: Architettura normativa europea e regolamenti principali
1. Architettura normativa dell’UE
• Differenze tra direttive e regolamenti
• La gerarchia normativa dell’UE
• Principio di armonizzazione minima e massima
2. Cybersecurity Act (Reg. UE 2019/881)
• Certificazione europea della cybersicurezza: obiettivi, livelli di garanzia
• Ruolo di ENISA nella gestione dei regimi di certificazione
• Schemi volontari e obblighi per gli Stati membri
3. Introduzione al Cyber Resilience Act (Reg. UE 2024/2847)
• Obblighi per i produttori di dispositivi digitali (IoT, software, hardware)
• Requisiti di sicurezza by design e by default
4. La Direttiva CER (Critical Entities Resilience Directive) e l’adeguamento nazionale
• Resilienza fisica e logica di entità essenziali
• Collegamento con la NIS 2 e approccio integrato alla sicurezza
II sessione: 6 marzo, 14.30 - 17.30
Direttiva NIS 2: struttura, obiettivi, ambito applicativo
Docenti: Francesco Capparelli e Maria Rosaria De Ligio
PARTE 1: Origine, struttura e finalità della NIS 2
1. Origine e motivazione della NIS 2
• Limiti emersi nell’attuazione della NIS 1 (Direttiva 2016/1148)
• Aumento delle minacce e necessità di armonizzazione rafforzata
• Processo legislativo europeo: proposta della Commissione, iter di approvazione
2. Finalità della NIS 2
• Aumentare il livello di cybersicurezza nell’UE
• Estendere il perimetro soggettivo e rafforzare la resilienza operativa
• Migliorare la cooperazione tra Stati membri
3. Struttura della direttiva
• Capo I – Oggetto e ambito
• Capo II – Misure di gestione del rischio
• Capo III – Obblighi di notifica
• Capo IV – Vigilanza, enforcement, sanzioni
• Allegati I e II – Settori e soggetti obbligati
4. Innovazioni principali rispetto alla NIS 1
• Estensione dell’ambito soggettivo a nuove categorie di soggetti
• Introduzione di misure minime armonizzate
• Rafforzamento della governance e dei poteri sanzionatori
• Obblighi più rigorosi di notifica e gestione incidenti
• L’utilizzo dell’AI sia utilizzata nei settori NIS (es. sanità, energia, trasporti) e le implicazioni in termini di sicurezza
PARTE 2: Entità soggette alla NIS 2 e criteri di identificazione
1. Categorie di entità obbligate
• Entità essenziali (art. 5 e Allegato I): energia, trasporti, sanità, acqua, finanza, spazio, infrastrutture digitali, PA centrale
• Entità importanti (art. 5 e Allegato II): e-commerce, provider cloud, datacenter, comunicazioni elettroniche, PA locale
2. Criteri dimensionali e soglie
• Regola generale: aziende con oltre 50 dipendenti o 10 milioni di € di fatturato
• Esenzioni e inclusioni per entità strategiche anche se sotto soglia
3. Differenze tra obblighi per entità essenziali e importanti
• Medesimi obblighi tecnici
• Differenze in materia di vigilanza (ex ante per essenziali, ex post per importanti)
4. Obbligo di identificazione e comunicazione
• Comunicazione alla autorità competente (ACN in Italia)
• Termini, contenuti minimi e modalità
• Conseguenze dell’omissione o ritardo nella comunicazione
III sessione: 13 marzo, 14.30 - 17.30
Decreto legislativo 138/2024 e atti attuativi ACN
Docenti: Francesco Capparelli e Giulia Finocchiaro
PARTE 1: Quadro generale del D.lgs. 138/2024
1. Struttura e finalità del decreto
• Articolazione in sei Capi: ambito, obblighi, vigilanza, sanzioni
• Finalità di armonizzazione con la NIS 2
• Definizioni rilevanti e terminologia tecnica
2. Obblighi generali e specifici per le entità
• Adozione di misure tecniche e organizzative adeguate
• Governance della sicurezza, nomina dei referenti
• Continuità operativa, gestione incidenti, formazione
3. Obbligo di identificazione
• Procedura di comunicazione all’ACN (art. 4)
• Tempi e contenuti della notifica
• Differenziazione tra entità essenziali e importanti
4. Ruolo e poteri dell’ACN
• Funzione di autorità nazionale competente
• Poteri di vigilanza, ispezione, indagine
• Rapporti con l’ENISA e la rete CSIRT
PARTE 2: Atti attuativi ACN e misure tecniche
1. Determinazione ACN del 14/04/2025 (prot. 164179)
• Analisi degli allegati tecnici:
- Allegato 2: misure minime obbligatorie
- Allegato 3: criteri di classificazione dei soggetti
- Allegato 4: criteri per la notifica degli incidenti
2. Misure minime di sicurezza (Allegato 2)
• Politiche di sicurezza ICT
• Analisi del rischio e gestione della supply chain
• I sistemi AI come asset critici ai fini della valutazione del rischio
• Piani di continuità e test periodici
3. Notifica degli incidenti di sicurezza
•Criteri di significatività (art. 2 comma 2 e Allegato 4)
• Obbligo di notifica entro 24 ore all’ACN
• Notifica completa entro 72 ore e relazione finale in 1 mese
4. Regime sanzionatorio
• Sanzioni amministrative fino a 10 milioni € o 2% del fatturato
• Criteri di proporzionalità
• Distinzione tra entità essenziali e importanti
5. Ulteriori Determinazioni dell’ACN:
• Determinazione ACN n. 136117 del 10 aprile 2025
• Determinazione ACN n. 136118 del 10 aprile 2025
• Determinazione ACN n. 333017 del 19 settembre 2025 (Referente CSIRT)
IV sessione: 20 marzo, 14.30 - 17.30
Il Perimetro di sicurezza nazionale e la Legge 90/2024
Docenti: Giorgia Braschi e Giulia Finocchiaro
PARTE 1: Il Perimetro nazionale di sicurezza cibernetica
1. Normativa di riferimento
• DL 105/2019 convertito nella Legge 133/2019: istituzione del Perimetro
• Collocazione sistematica rispetto a NIS 2 e D.lgs. 138/2024
2. Soggetti inclusi nel perimetro
• Pubbliche amministrazioni, enti e operatori pubblici e privati strategici
• Settori prioritari: difesa, energia, trasporti, comunicazioni, finanza
3. Obblighi di sicurezza
• Notifica di incidenti e vulnerabilità
• Adozione di misure minime di sicurezza
• Verifica dell’affidabilità dei fornitori ICT (obblighi contrattuali)
• Gli impieghi strategici dell’AI e loro rilevanza per la sicurezza nazionale
4. Ruoli istituzionali
• Presidenza del Consiglio dei Ministri: funzione di coordinamento
• ACN: attuazione tecnica e vigilanza
• CVCN (Centro di Valutazione e Certificazione Nazionale): verifica di sicurezza su componenti critici
PARTE 2: La Legge n. 90/2024 e il rafforzamento della resilienza
1. Finalità e contesto della Legge 90/2024
• Estensione della resilienza cyber a entità non coperte da NIS 2 o Perimetro
• Rafforzamento del sistema nazionale di cybersicurezza
2. Soggetti interessati
• Enti strategici locali e regionali
• Infrastrutture critiche non ricomprese nei precedenti elenchi
• Settori emergenti (es. AI, comunicazioni satellitari)
3. Linee guida ACN sul rafforzamento della resilienza
• Obiettivi minimi di sicurezza
• Metodologie per l’identificazione dei rischi
• I sistemi digitali complessi, inclusi quelli AI
• Piani di risposta e ripristino
4. Coordinamento con la NIS 2
• Interoperabilità dei registri soggetti
• Allineamento delle misure minime
• Sinergia tra audit ACN e monitoraggi del Perimetro
V sessione: 24 marzo, 14.30 - 17.30
Obblighi operativi: misure tecniche, notifiche, audit
Docenti: Giorgia Braschi e Lara Maugeri
PARTE 1: Misure tecniche, gestione del rischio e supply chain
1. Misure tecniche e organizzative adeguate (D.lgs. 138/2024)
• Requisiti minimi di sicurezza
• Integrazione con ISO/IEC 27001, NIST CSF, Controlli CIS
• Adozione di un ISMS (Information Security Management System)
2. Analisi del rischio
• Valutazione della probabilità e dell’impatto
• Trattamento e mitigazione dei rischi
• Documentazione della gestione del rischio e aggiornamento periodico
• Le minacce e vulnerabilità specifiche dei sistemi AI
3. Gestione della supply chain
• Mappatura della catena di fornitura ICT
• Clausole contrattuali di sicurezza
• Verifica dell’affidabilità dei fornitori
• Requisiti di due diligence nei contratti
4. Obblighi documentali
• Politiche di sicurezza, piani di continuità, log di eventi
• Prove della formazione del personale
• Registro delle attività e degli incidenti
PARTE 2: Incidenti, notifiche, audit e vigilanza
1. Obblighi di notifica degli incidenti
• Definizione di “incidente significativo”
• Obbligo di notifica preliminare entro 24 ore
• Notifica completa entro 72 ore e relazione finale entro un mese
• Canali di notifica e rapporti con il CSIRT
2. Notifica di violazioni dati personali
• Quando sussiste l’obbligo di notifica anche al Garante
• Coordinamento tra notifiche NIS 2 e GDPR
3. Audit e vigilanza
• Verifiche ex ante (per entità essenziali) ed ex post (per entità importanti)
• Poteri dell’ACN: ispezioni, ordini, prescrizioni
• Audit interni e audit indipendenti
• Obblighi di collaborazione e riservatezza
• Controlli specifici per l’AI
4. Preparazione alla vigilanza
• Checklist per l’audit
• Simulazione di ispezione ACN
• Indicatori di performance e KPI di sicurezza
5. Il Referente CSIRT (Determinazione ACN n. 333017/2025)
• Distinzione tra Punto di Contatto e Referente CSIRT
• Compiti specifici: interlocuzione con CSIRT Italia e notifiche incidenti
• Designazione tramite Portale ACN
• Possibilità di avvalersi di sostituti per la continuità operativa
• Responsabilità penale (art. 76 DPR 445/2000) per dichiarazioni mendaci
VI sessione: 27 marzo, 14.30 - 17.30
Regolamenti UE complementari: CSA, DORA, CRA, AI Act
Docenti: Giorgia Braschi e Lara Maugeri
PARTE 1: Cybersecurity Act e DORA
1. Cybersecurity Act (Regolamento UE 2019/881)
• Obiettivi: rafforzamento di ENISA e introduzione della certificazione europea della cybersicurezza
• Ruolo di ENISA nella gestione degli schemi di certificazione
• Livelli di garanzia: base, sostanziale, elevato
• Schemi di certificazione volontari e possibili future estensioni obbligatorie
2. Digital Operational Resilience Act – DORA (Reg. UE 2022/2554)
• Applicazione al settore finanziario (banche, assicurazioni, fintech, fornitori ICT critici)
• Obblighi di governance del rischio ICT, business continuity e test di resilienza (TLPT)
• Reporting degli incidenti e audit
• Convergenze e differenze con la NIS 2 per i soggetti "dual regulated"
PARTE 2: Cyber Resilience Act – CRA (Reg. UE 2024/2847)
1. Struttura e obiettivi del CRA
• Obiettivo: garantire la cybersicurezza dei prodotti con elementi digitali
• Obblighi per produttori, importatori e distributori
• Ambito oggettivo: dispositivi IoT, hardware, software, compresi quelli open source
2. Requisiti di sicurezza
• Obblighi di progettazione e sviluppo sicuri (security by design/by default)
• Obblighi di aggiornamento di sicurezza durante il ciclo di vita del prodotto
• Gestione delle vulnerabilità e risposta agli incidenti
3. Marcatura CE e valutazione di conformità
• Procedura di marcatura CE estesa agli aspetti di cybersicurezza
• Obblighi di documentazione tecnica e dichiarazioni UE di conformità
• Categorie di rischio e coinvolgimento di organismi notificati
4. Rapporto con la NIS 2 e impatti sulla compliance aziendale
• Interazioni normative e obblighi concorrenti
• Coordinamento tra soggetti regolati in base alla loro funzione (produttore, fornitore di servizi, infrastruttura critica)
• Implicazioni per la governance integrata della sicurezza ICT
PARTE 3: Regolamento UE sull’AI - AI Act (2024/1689)
1. Finalità ed ambito di applicazione
2. La Classificazione del rischio
3. Obblighi per gli operatori economici
4. Coordinamento con NIS 2, CRA e DORA
VII sessione: 31 marzo, 14.30 - 17.30
Responsabilità, sanzioni, governance e compliance integrata
Docente: Maria Rosaria De Ligio
PARTE 1: Regime sanzionatorio e responsabilità degli amministratori
1. Regime sanzionatorio del D.lgs. 138/2024
• Analisi dell'articolo 37: sanzioni amministrative fino a 10 milioni di euro o al 2% del fatturato annuo mondiale
• Criteri di proporzionalità e gravità delle violazioni
• Distinzione tra entità essenziali e importanti
2. Confronto con il regime sanzionatorio del GDPR
• Sanzioni previste dal Regolamento (UE) 2016/679
• Analogie e differenze con il D.lgs. 138/2024
• Casi di applicazione congiunta delle due normative
3. Responsabilità degli organi aziendali
• Obblighi di diligenza e prevenzione per gli amministratori
• Ruolo del Chief Information Security Officer (CISO) e interazione con il Consiglio di Amministrazione
• Implicazioni legali in caso di inadempienza
PARTE 2: Governance della cybersicurezza e compliance integrata
1. Modelli di governance della cybersicurezza
• Strutturazione di un sistema di gestione della sicurezza delle informazioni (ISMS)
• Integrazione della cybersicurezza nella strategia aziendale
• Necessità di includere l’AI come tema della compliance cyber
• Ruolo delle certificazioni (es. ISO/IEC 27001) nella governance
2. Compliance integrata tra diverse normative
• Sinergie tra NIS 2, GDPR, DORA, Cyber Resilience Act, AI Act
• Approccio integrato alla gestione dei rischi e alla conformità
• Strumenti per il monitoraggio continuo della compliance
3. Audit e controlli interni
• Pianificazione e conduzione di audit interni sulla cybersicurezza
• Gestione delle non conformità e azioni correttive
• Preparazione alle ispezioni da parte delle autorità competenti
4. Simulazione pratica
• Analisi di un caso di inadempienza documentata
• Valutazione delle conseguenze legali e operative
• Elaborazione di un piano d'azione correttivo
VIII sessione: 10 aprile, 14.30 - 17.30
Geopolitica della Cyber-Civiltà Algoritmica:
sovranità cognitiva, rischio sistemico e nuove forme di responsabilità collettiva
Docente: Valeria Lazzaroli
1. Sovranità cognitiva e modelli algocentrici
• Come cambiano identità
• Potere decisionale
• Agency umana
2. Rischio sistemico nell’era delle reti auto-apprendenti
• Vulnerabilità emergenti
• Ridondanza adattiva
• Cybersicurezza come proprietà ecologica dei sistemi
3. Etica pubblica dell’AI e nuovi modelli civici
• Giurie di Comunità per l’AI
• ENIA Horizon Sandbox
• Digital twin civici per il supporto alle policy europee
- Giorgia Braschi,
Cyber Security Advisor e Avvocato con formazione in Scienze Investigative. Si occupa di cybersecurity con un approccio integrato, che unisce conoscenze giuridiche, tecniche e investigative. - Francesco Capparelli,
Avvocato, Certified Ethical Hacker, Auditor e Manager, esperto in cybersecurity e protezione dei dati. Chief Cybersecurity Advisor di ICT Cyber Consulting, fornisce consulenza su compliance giuridica in ambito GDPR, NIS2, DORA e PSNC. Docente in Master e corsi di formazione su cybersecurity e data protection e autore di pubblicazioni scientifiche e coautore di opere su privacy, sicurezza informatica e blockchain. - Maria Rosaria De Ligio,
Senior Cyber Security Advisor presso ICT Cyber Consulting, Of Counsel presso ICT Legal Consulting e Fellow Researcher presso l’Istituto Italiano per la Privacy. Ha conseguito un Master in Cyber Security Compliance. Auditor certificato per gli standard ISO/IEC 27001:2022, ISO 9001:2015 e ISO 22301:2019, con diverse qualifiche nell’ambito della cybersecurity e della compliance normativa. - Giulia Finocchiaro,
Avvocato, opera nel campo della cybersecurity e della protezione dei dati personali. Ha ottenuto la qualifica di Lead Auditor/Auditor ISO/IEC 27001 e conseguito un Master in Cultura e Governance della Cybersecurity presso l'Università di Catania. Opera attivamente nel campo della cybersecurity e della protezione dei dati. - Michele Iaselli,
Avvocato, docente di diritto digitale e tutela dei dati alla LUISS e di informatica giuridica all’Università di Cassino. Direttore del comitato scientifico di ANDIP e coordinatore del comitato scientifico di Federprivacy. Funzionario del Ministero della Difesa ed esperto dell’Ufficio Generale Innovazione Difesa, è membro del comitato di presidenza dell’ENIA (Ente Nazionale Intelligenza Artificiale). - Valeria Lazzaroli,
Presidente E.N.I.A.® - Ente Nazionale per l’Intelligenza Artificiale.
Responsabile Nazionale del Dipartimento Innovazione Tecnologica presso CNE - FederImprese Europa. Esperta di AI applicata al risk management, con background multidisciplinare, è Founder e Chief AI Officer dello Spin Off Universitario del Politecnico di Torino, ARISK SpA, e membro dei comitati di GARP, FERMA, ONILAB Bicocca, HERMES e CONSUMERISMO. Docente dell’Università Roma Tre per l’Executive Program di Risk Management di Federmanager e partner di STP Corporate Finance. - Lara Maugeri,
Cybersecurity Specialist. Ha ottenuto la qualifica di Auditor ISO/IEC 27001 e conseguito la certificazione CISCO: IT Support, Cyber Security & Networking.
COME ACQUISTARE I CORSI DI FORMAZIONE
-
Clicca su "login" (accedi o registrati)
-
Seleziona il corso di interesse e "Aggiungi al carrello"
-
Vai al carrello e procedi al "Checkout"
-
Inserisci le informazioni per l'acquisto (pagamento e dati di fatturazione)
-
Salva i tuoi dati e poi finalizza l'acquisto
-
Riceverai una email di conferma dell'ordine
Una volta completato l'acquisto dovrai inserire i dati del partecipante in un'apposita area creata per la gestione dei corsi: l'area riservata.
Come inserisco i dati del partecipante?
(AREA RISERVATA E INSERIMENTO ISCRIZIONI)
Troverai il link di accesso all'area riservata per gestire le iscrizioni nella email di conferma dell'ordine e nella pagina dedicata al tuo account su maggiolieditore.it (accessibile dopo il login).
Inserisci i dati del partecipante:
-
Accedi all'area riservata con le credenziali utilizzate per l'acquisto
-
Aggiorna i dati del tuo account e il consenso privacy
-
Accedi a "Gestione servizi" per inserire i dati del partecipante/dei partecipanti
Se hai appena effettuato l'ordine potresti non visualizzare subito il corso nella tua area riservata, riprova più tardi;
gli ordini sono soggetti a elaborazione e riconciliazione manuale, attività svolte esclusivamente durante gli orari di ufficio, l'evasione potrebbe richiedere fino a 48 ore.
NOTA:
Cancellazioni dei partecipanti (revoca nominativo) con diritto di rimborso: possono essere effettuate solo entro i 7 giorni precedenti l'inizio del corso scrivendo una email a formazione@maggioli.it, indicando il numero d'ordine. Successivamente non sarà possibile chiedere il rimborso.
Sostituzioni dei partecipanti (variazione nominativo): possono essere effettuate solo entro le 48 ore precedenti l'inizio del corso dall'apposita area riservata.
Assistenza
Il nostro Servizio Clienti è a disposizione per ulteriori chiarimenti:
tel 0541-628200 - email formazione@maggioli.it
Accesso al corso online, la possibilità di rivedere la registrazione per 365 giorni, materiale didattico fornito dai docenti e attestato di partecipazione. L’accesso potrà essere effettuato tramite PC, TABLET o SMARTPHONE; non occorrono né webcam né microfono.
MODALITA’ DI ACCESSO AL CORSO ON LINE
Il corso on line sarà fruibile sia da pc che da dispostivi mobili (smartphone/tablet).
Il partecipante riceverà una mail da Formazione Maggioli contenente il pulsante da cliccare per accedere all’aula virtuale.
REQUISITI SOFTWARE
Browser: Chrome, Firefox, Edge, Safari
Sistema operativo: Windows 7 o superiori, MacOS 10.9 o superiori
SERVIZIO TECNICO DI ASSISTENZA (esempio: problemi di connessione)
Prima e durante lo svolgimento del corso on line, sarà attivo dalle ore 8.30 alle ore 13.00 e dalle ore 14.00 alle ore 17.30 il servizio di assistenza.
Tel.: 0541 628903
SERVIZIO CLIENTI
Per tutte le informazioni sul corso, invio credenziali di accesso, rilascio atti del corso, ecc
Tel: 0541 628200 formazione@maggioli.it



