Array
(
[id_profilo] => 562
[id_sep] => 14
[titolo_profilo] => Tecnico esperto di sicurezza informatica
[descrizione_profilo] => Il tecnico esperto di sicurezza informatica, nell'ambito di una organizzazione-cliente, identifica i rischi legati all'utilizzo di sistemi hardware e software e propone soluzioni volte a garantire un livello di sicurezza complessivo per il sistema informatico che risulti adeguato alle specifiche esigenze. Fornisce supporto al cliente per l'implementazione di tali soluzioni e la definizione di procedure organizzative che permettano la piena efficacia dei sistemi di sicurezza realizzati. Lavora generalmente presso aziende fornitrici di servizi informatici, di consulenza o presso aziende di medio-grandi dimensioni appartenenti a qualsiasi settore interessate ad assicurare un adeguato livello di sicurezza dei propri sistemi informatici. Può prestare la sua attività come dipendente o come lavoratore autonomo. Nello svolgimento del proprio lavoro opera con un ampio margine di autonomia e responsabilità operative, pur rispondendo del suo operato a soggetti che ricoprono ruoli di elevata responsabilità.
[livello_eqf] => 5
[flg_regolamentato] =>
[flg_tipo_formazione] =>
[id_stato_profilo] => 0
[data_ultima_modifica] => 2020-02-06 20:15:29
[file_qualificazione] =>
[data_ultimo_export] => 2020-06-19 14:16:40
[data_ultima_pubblicazione] => 2023-05-18 00:29:00.526894
[note_uc] =>
[abilitazione] => Array
(
[0] => Array
(
[abilitazione] =>
)
)
[titolo_profilo_rev] =>
[livello_eqf_rev] =>
[codice_sep] => SEP 14
[descrizione_sep] => Servizi di informatica
[processo] => Array
(
[0] => Array
(
[codice_processo] => PR_14_01
[descrizione_processo] => Sviluppo e gestione di prodotti e servizi informatici
)
)
[seq_processo] => Array
(
[0] => Array
(
[codice_sequenza] => SQ_14_01_02
[descrizione_sequenza] => Definizione e implementazione delle soluzioni di sviluppo in ambito ICT
)
)
[ada] => Array
(
[0] => Array
(
[id_ada] => 780
[codice_ada] => ADA.14.01.07
[descrizione_ada] => Implementazione di misure di sicurezza dei sistemi informativi
)
)
[ateco2007] => Array
(
[0] => Array
(
[id_profilo] => 562
[codice_ateco] => J.62.01.00
[descrizione_ateco] => Produzione di software non connesso all'edizione
)
[1] => Array
(
[id_profilo] => 562
[codice_ateco] => J.62.02.00
[descrizione_ateco] => Consulenza nel settore delle tecnologie dell'informatica
)
[2] => Array
(
[id_profilo] => 562
[codice_ateco] => J.62.03.00
[descrizione_ateco] => Gestione di strutture e apparecchiature informatiche hardware - housing (esclusa la riparazione)
)
[3] => Array
(
[id_profilo] => 562
[codice_ateco] => J.62.09.09
[descrizione_ateco] => Altre attività dei servizi connessi alle tecnologie dell'informatica nca
)
[4] => Array
(
[id_profilo] => 562
[codice_ateco] => J.63.11.30
[descrizione_ateco] => Hosting e fornitura di servizi applicativi (ASP)
)
)
[cp2011] => Array
(
[0] => Array
(
[id_profilo] => 562
[codice_cp2011] => 2.1.1.5.4
[descrizione_cp2011] => Specialisti in sicurezza informatica
)
)
[cp2021] => Array
(
)
[burc] => Array
(
)
[burcsf] => Array
(
)
[competenze] => Array
(
[0] => Array
(
[id_profilo] => 562
[id_competenza] => 2948
[date] => 1970-01-01 00:00:00
[titolo_competenza] => Analisi dei rischi per la sicurezza dei sistemi hardware e software
[descrizione_competenza] => Analisi dei rischi per la sicurezza dei sistemi hardware e software
[risultato_competenza] => Rischi per la sicurezza dei sistemi hardware e software individuati ed analizzati
[oggetto_di_osservazione] => Le operazioni di analisi dei rischi per la sicurezza dei sistemi hardware e software
[indicatori] => Individuazione della vulnerabilità del sistema; progettazione di test di valutazione della vulnerabilità del sistema.
[livello_eqf] => 5
[durata_minima_teoria_aula] => 50
[durata_massima_dad_aula] => 50
[durata_massima_fad_aula] => 20
[visualizza_tipologia] => 0
[abilita] => Array
(
[0] => Array
(
[id_abilita] => 12615
[id_competenza] => 2948
[descrizione_abilita] => Predisporre report sull'attività svolta
)
[1] => Array
(
[id_abilita] => 12616
[id_competenza] => 2948
[descrizione_abilita] => Predisporre report sui livelli di sicurezza dei sistemi
)
[2] => Array
(
[id_abilita] => 12617
[id_competenza] => 2948
[descrizione_abilita] => Analizzare le minacce rilevate
)
[3] => Array
(
[id_abilita] => 12618
[id_competenza] => 2948
[descrizione_abilita] => Progettare e applicare test di valutazione delle vulnerabilità mirato ai sistemi operativi e/o alle reti e/o ai data base
)
[4] => Array
(
[id_abilita] => 12619
[id_competenza] => 2948
[descrizione_abilita] => Simulare le fasi di un attacco al sistema
)
[5] => Array
(
[id_abilita] => 12620
[id_competenza] => 2948
[descrizione_abilita] => Individuare eventuali bug o imperfezioni nelle applicazioni
)
[6] => Array
(
[id_abilita] => 12621
[id_competenza] => 2948
[descrizione_abilita] => Individuare eventuali vulnerabilità di sistemi hardware e software
)
)
[conoscenza] => Array
(
[0] => Array
(
[id_conoscenza] => 3594
[id_competenza] => 2948
[descrizione_conoscenza] => Inglese tecnico per l'informatica
)
[1] => Array
(
[id_conoscenza] => 12247
[id_competenza] => 2948
[descrizione_conoscenza] => Caratteristiche e funzionalità di software antivirus
)
[2] => Array
(
[id_conoscenza] => 12248
[id_competenza] => 2948
[descrizione_conoscenza] => Tecniche e sistemi di crittografia e cifratura
)
[3] => Array
(
[id_conoscenza] => 12249
[id_competenza] => 2948
[descrizione_conoscenza] => Tecniche e strumenti di rilevazione e prevenzione intrusioni
)
[4] => Array
(
[id_conoscenza] => 12250
[id_competenza] => 2948
[descrizione_conoscenza] => Organizzazione e gestione della sicurezza informatica
)
[5] => Array
(
[id_conoscenza] => 12251
[id_competenza] => 2948
[descrizione_conoscenza] => Principali tecniche di attacco alla sicurezza informatica
)
[6] => Array
(
[id_conoscenza] => 12252
[id_competenza] => 2948
[descrizione_conoscenza] => Sicurezza dei sistemi e delle reti informatiche
)
[7] => Array
(
[id_conoscenza] => 12253
[id_competenza] => 2948
[descrizione_conoscenza] => Normativa in materia di sicurezza informatica e relativa certificazione
)
[8] => Array
(
[id_conoscenza] => 12254
[id_competenza] => 2948
[descrizione_conoscenza] => Normativa in materia di protezione dei dati trattati con sistemi informatici
)
)
[cp2011] => Array
(
[0] => Array
(
[id_competenza] => 2948
[codice_cp2011] => 2.1.1.5.1
[descrizione_cp2011] => Specialisti in reti e comunicazioni informatiche
)
[1] => Array
(
[id_competenza] => 2948
[codice_cp2011] => 2.1.1.5.3
[descrizione_cp2011] => Amministratori di sistemi
)
[2] => Array
(
[id_competenza] => 2948
[codice_cp2011] => 2.1.1.5.4
[descrizione_cp2011] => Specialisti in sicurezza informatica
)
)
[cp2021] => Array
(
)
)
[1] => Array
(
[id_profilo] => 562
[id_competenza] => 2949
[date] => 1970-01-01 00:00:00
[titolo_competenza] => Monitoraggio della sicurezza di sistemi hardware e software
[descrizione_competenza] => Monitoraggio della sicurezza di sistemi hardware e software
[risultato_competenza] => Sistemi hardware e software sicuri e funzionanti
[oggetto_di_osservazione] => Le operazioni di monitoraggio della sicurezza dei sistemi hardware e software.
[indicatori] => Individuazione ed eliminazione corretta delle minacce al sistema; corretta applicazione delle contromisure all'attacco subito al sistema.
[livello_eqf] => 5
[durata_minima_teoria_aula] => 50
[durata_massima_dad_aula] => 50
[durata_massima_fad_aula] => 20
[visualizza_tipologia] => 0
[abilita] => Array
(
[0] => Array
(
[id_abilita] => 12622
[id_competenza] => 2949
[descrizione_abilita] => Utilizzare sistemi identity management system (ims)
)
[1] => Array
(
[id_abilita] => 12623
[id_competenza] => 2949
[descrizione_abilita] => Testare il funzionamento dei piani di business continuity e disaster recovery
)
[2] => Array
(
[id_abilita] => 12624
[id_competenza] => 2949
[descrizione_abilita] => Controllare il rispetto delle misure di sicurezza progettate
)
[3] => Array
(
[id_abilita] => 12625
[id_competenza] => 2949
[descrizione_abilita] => Ripristinare integrità, funzionamento e livello di sicurezza in seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo
)
[4] => Array
(
[id_abilita] => 12626
[id_competenza] => 2949
[descrizione_abilita] => Adottare le opportune contromisure in caso di attacco alla sicurezza del sistema informativo (hardware e software)
)
[5] => Array
(
[id_abilita] => 12627
[id_competenza] => 2949
[descrizione_abilita] => Monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla sicurezza del sistema informativo
)
[6] => Array
(
[id_abilita] => 12628
[id_competenza] => 2949
[descrizione_abilita] => Riconoscere e bloccare attacchi denial of service
)
[7] => Array
(
[id_abilita] => 12629
[id_competenza] => 2949
[descrizione_abilita] => Monitorare ed interpretare log (server, dispositivi di rete, applicazioni, ecc.)
)
[8] => Array
(
[id_abilita] => 12630
[id_competenza] => 2949
[descrizione_abilita] => Gestire le regole di firewall
)
[9] => Array
(
[id_abilita] => 12631
[id_competenza] => 2949
[descrizione_abilita] => Individuare ed eliminare malware (spyware, backdoor, trojans, ecc.)
)
[10] => Array
(
[id_abilita] => 12632
[id_competenza] => 2949
[descrizione_abilita] => Utilizzare tecniche e sistemi di crittografia e cifratura
)
)
[conoscenza] => Array
(
[0] => Array
(
[id_conoscenza] => 3594
[id_competenza] => 2949
[descrizione_conoscenza] => Inglese tecnico per l'informatica
)
[1] => Array
(
[id_conoscenza] => 12248
[id_competenza] => 2949
[descrizione_conoscenza] => Tecniche e sistemi di crittografia e cifratura
)
[2] => Array
(
[id_conoscenza] => 12249
[id_competenza] => 2949
[descrizione_conoscenza] => Tecniche e strumenti di rilevazione e prevenzione intrusioni
)
[3] => Array
(
[id_conoscenza] => 12250
[id_competenza] => 2949
[descrizione_conoscenza] => Organizzazione e gestione della sicurezza informatica
)
[4] => Array
(
[id_conoscenza] => 12251
[id_competenza] => 2949
[descrizione_conoscenza] => Principali tecniche di attacco alla sicurezza informatica
)
[5] => Array
(
[id_conoscenza] => 12252
[id_competenza] => 2949
[descrizione_conoscenza] => Sicurezza dei sistemi e delle reti informatiche
)
[6] => Array
(
[id_conoscenza] => 12253
[id_competenza] => 2949
[descrizione_conoscenza] => Normativa in materia di sicurezza informatica e relativa certificazione
)
[7] => Array
(
[id_conoscenza] => 12254
[id_competenza] => 2949
[descrizione_conoscenza] => Normativa in materia di protezione dei dati trattati con sistemi informatici
)
[8] => Array
(
[id_conoscenza] => 12255
[id_competenza] => 2949
[descrizione_conoscenza] => Categorie di malware
)
[9] => Array
(
[id_conoscenza] => 12256
[id_competenza] => 2949
[descrizione_conoscenza] => Documenti di business continuity
)
[10] => Array
(
[id_conoscenza] => 12257
[id_competenza] => 2949
[descrizione_conoscenza] => Sistemi identity management system (ims)
)
[11] => Array
(
[id_conoscenza] => 12258
[id_competenza] => 2949
[descrizione_conoscenza] => Gestione degli accessi ai sistemi e alle reti
)
[12] => Array
(
[id_conoscenza] => 12259
[id_competenza] => 2949
[descrizione_conoscenza] => Tecniche di disaster recovery
)
[13] => Array
(
[id_conoscenza] => 12260
[id_competenza] => 2949
[descrizione_conoscenza] => Funzionamento dei firewall
)
)
[cp2011] => Array
(
[0] => Array
(
[id_competenza] => 2949
[codice_cp2011] => 2.1.1.5.4
[descrizione_cp2011] => Specialisti in sicurezza informatica
)
[1] => Array
(
[id_competenza] => 2949
[codice_cp2011] => 3.1.2.5.0
[descrizione_cp2011] => Tecnici gestori di reti e di sistemi telematici
)
)
[cp2021] => Array
(
)
)
[2] => Array
(
[id_profilo] => 562
[id_competenza] => 2950
[date] => 1970-01-01 00:00:00
[titolo_competenza] => Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software
[descrizione_competenza] => Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software
[risultato_competenza] => Soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate
[oggetto_di_osservazione] => Le operazioni di progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software.
[indicatori] => Corretta installazione dei software antivirus, dei server proxy e dei firewall; corretta applicazione delle tecniche di back up, recupero dati e disater recovering.
[livello_eqf] => 5
[durata_minima_teoria_aula] => 50
[durata_massima_dad_aula] => 50
[durata_massima_fad_aula] => 20
[visualizza_tipologia] => 0
[abilita] => Array
(
[0] => Array
(
[id_abilita] => 4707
[id_competenza] => 2950
[descrizione_abilita] => Utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.)
)
[1] => Array
(
[id_abilita] => 12632
[id_competenza] => 2950
[descrizione_abilita] => Utilizzare tecniche e sistemi di crittografia e cifratura
)
[2] => Array
(
[id_abilita] => 12635
[id_competenza] => 2950
[descrizione_abilita] => Installare le patch di aggiornamento dei vari software di protezione del sistema informativo
)
[3] => Array
(
[id_abilita] => 12636
[id_competenza] => 2950
[descrizione_abilita] => Creare zone demilitarizzate (dmz)
)
[4] => Array
(
[id_abilita] => 12637
[id_competenza] => 2950
[descrizione_abilita] => Implementare sistemi di honeypot
)
[5] => Array
(
[id_abilita] => 12638
[id_competenza] => 2950
[descrizione_abilita] => Progettare e istallare sistemi di intrusion detection
)
[6] => Array
(
[id_abilita] => 12639
[id_competenza] => 2950
[descrizione_abilita] => Applicare tecniche di recupero dati e disaster recovering
)
[7] => Array
(
[id_abilita] => 12640
[id_competenza] => 2950
[descrizione_abilita] => Interagire con altre professionalità coinvolte nella realizzazione/gestione di sistema informatico
)
[8] => Array
(
[id_abilita] => 12641
[id_competenza] => 2950
[descrizione_abilita] => Implementare e gestire sistemi di registrazione degli access log (log di accesso)
)
[9] => Array
(
[id_abilita] => 12642
[id_competenza] => 2950
[descrizione_abilita] => Individuare e implementare modalità per il controllo degli accessi (logging, accountability, ecc.)
)
[10] => Array
(
[id_abilita] => 12643
[id_competenza] => 2950
[descrizione_abilita] => Istallare e manutenere i server proxy
)
[11] => Array
(
[id_abilita] => 12645
[id_competenza] => 2950
[descrizione_abilita] => Testare i back up
)
[12] => Array
(
[id_abilita] => 12646
[id_competenza] => 2950
[descrizione_abilita] => Definire modalità e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati
)
[13] => Array
(
[id_abilita] => 14658
[id_competenza] => 2950
[descrizione_abilita] => Installare e configurare software antivirus
)
[14] => Array
(
[id_abilita] => 14659
[id_competenza] => 2950
[descrizione_abilita] => Installare e configurare firewall
)
)
[conoscenza] => Array
(
[0] => Array
(
[id_conoscenza] => 3594
[id_competenza] => 2950
[descrizione_conoscenza] => Inglese tecnico per l'informatica
)
[1] => Array
(
[id_conoscenza] => 3922
[id_competenza] => 2950
[descrizione_conoscenza] => Tecniche di back up e recupero dati
)
[2] => Array
(
[id_conoscenza] => 12247
[id_competenza] => 2950
[descrizione_conoscenza] => Caratteristiche e funzionalità di software antivirus
)
[3] => Array
(
[id_conoscenza] => 12248
[id_competenza] => 2950
[descrizione_conoscenza] => Tecniche e sistemi di crittografia e cifratura
)
[4] => Array
(
[id_conoscenza] => 12249
[id_competenza] => 2950
[descrizione_conoscenza] => Tecniche e strumenti di rilevazione e prevenzione intrusioni
)
[5] => Array
(
[id_conoscenza] => 12250
[id_competenza] => 2950
[descrizione_conoscenza] => Organizzazione e gestione della sicurezza informatica
)
[6] => Array
(
[id_conoscenza] => 12251
[id_competenza] => 2950
[descrizione_conoscenza] => Principali tecniche di attacco alla sicurezza informatica
)
[7] => Array
(
[id_conoscenza] => 12252
[id_competenza] => 2950
[descrizione_conoscenza] => Sicurezza dei sistemi e delle reti informatiche
)
[8] => Array
(
[id_conoscenza] => 12253
[id_competenza] => 2950
[descrizione_conoscenza] => Normativa in materia di sicurezza informatica e relativa certificazione
)
[9] => Array
(
[id_conoscenza] => 12254
[id_competenza] => 2950
[descrizione_conoscenza] => Normativa in materia di protezione dei dati trattati con sistemi informatici
)
[10] => Array
(
[id_conoscenza] => 12258
[id_competenza] => 2950
[descrizione_conoscenza] => Gestione degli accessi ai sistemi e alle reti
)
[11] => Array
(
[id_conoscenza] => 12259
[id_competenza] => 2950
[descrizione_conoscenza] => Tecniche di disaster recovery
)
[12] => Array
(
[id_conoscenza] => 12260
[id_competenza] => 2950
[descrizione_conoscenza] => Funzionamento dei firewall
)
[13] => Array
(
[id_conoscenza] => 12261
[id_competenza] => 2950
[descrizione_conoscenza] => Policies per la creazione di dms
)
[14] => Array
(
[id_conoscenza] => 12262
[id_competenza] => 2950
[descrizione_conoscenza] => Sistemi di honeypot
)
[15] => Array
(
[id_conoscenza] => 12263
[id_competenza] => 2950
[descrizione_conoscenza] => Sistemi di intrusion detection
)
[16] => Array
(
[id_conoscenza] => 12264
[id_competenza] => 2950
[descrizione_conoscenza] => Procedure di istallazione e manutenzione del server proxy
)
[17] => Array
(
[id_conoscenza] => 12265
[id_competenza] => 2950
[descrizione_conoscenza] => Protocolli di trasmissione dati (tcp/ip)
)
)
[cp2011] => Array
(
[0] => Array
(
[id_competenza] => 2950
[codice_cp2011] => 2.1.1.5.4
[descrizione_cp2011] => Specialisti in sicurezza informatica
)
[1] => Array
(
[id_competenza] => 2950
[codice_cp2011] => 3.1.2.5.0
[descrizione_cp2011] => Tecnici gestori di reti e di sistemi telematici
)
)
[cp2021] => Array
(
)
)
)
[standard_formativo] => Array
(
[0] => Array
(
[id_standard_formativo] => 205
[id_profilo] => 562
[des_standard_formativo] => Tecnico esperto di sicurezza informatica
[req_min_partecipanti] => Possesso di titolo di studio/qualifica professionale attestante il raggiungimento di un livello di apprendimento pari almeno a EQF 4, acquisito nell'ambito degli ordinamenti di istruzione o nella formazione professionale, fatto salvo quanto disposto alla voce ""Gestione dei crediti formativi"". Per quanto riguarda coloro che hanno conseguito un titolo di studio all’estero occorre presentare una dichiarazione di valore o un documento equipollente/corrispondente che attesti il livello del titolo medesimo. Per i cittadini stranieri è inoltre necessario il possesso di un attestato, riconosciuto a livello nazionale e internazionale, di conoscenza della lingua italiana ad un livello non inferiore al B1 del QCER. In alternativa, tale conoscenza deve essere verificata attraverso un test di ingresso da conservare agli atti del soggetto formatore. Sono dispensati dalla presentazione dell’attestato i cittadini stranieri che abbiano conseguito il diploma di scuola secondaria superiore presso un istituto scolastico appartenente al sistema italiano di istruzione. Tutti i requisiti devono essere posseduti e documentati dal corsista al soggetto formatore entro l'inizio delle attività. Non è ammessa alcuna deroga.
[id_istruzione] => 3
[req_eta_minima] => 18
[req_min_didattici] => Formazione d'aula specifica e formazione tecnica mediante attività pratiche/ laboratoriali
[req_min_risorse] => Docenti qualificati, provenienti per almeno il 50% dal mondo del lavoro. I docenti devono possedere un titolo di studio adeguato all’attività formativa da realizzare e una documentata esperienza professionale e/o di insegnamento, almeno triennale, nel settore di riferimento. Per i docenti impegnati unicamente in attività formative di natura pratica/laboratoriale, i predetti requisiti si riducono al possesso della sola documentata esperienza professionale e/o di insegnamento almeno triennale strettamente attinente l’attività formativa da realizzare. I tutor di stage / tirocinio devono possedere titolo di studio adeguato all’attività formativa da realizzare e, nello specifico, una documentata esperienza professionale almeno triennale nel settore di riferimento.
[req_min_valutazione] => 1. Prevedere verifiche periodiche di apprendimento a conclusione di ogni UF. 2. Condizione minima di ammissione all'esame finale è la frequenza di almeno l'80% delle ore complessive del percorso formativo. 3. Esame finale pubblico in conformità alle disposizioni regionali vigenti. La valutazione finale ha lo scopo di verificare l'acquisizione delle competenze previste dal corso. 4. Certificazione rilasciata al termine del percorso: "Certificazione di qualifica professionale" per "Tecnico esperto di sicurezza informatica"
[req_crediti_formativi] => E' ammesso il riconoscimento dei crediti formativi (di ammissione e di frequenza) in conformità alle disposizioni previste dalla normativa regionale vigente, salvo quanto altrimenti disposto
[altre_indicazioni] =>
[ore_min_durata_percorso] => 300
[ore_min_aula_lab] => 300
[ore_min_aula_lab_kc] => 20
[ore_min_tirocinio] =>
[perc_fad_aula_lab] => 0
[perc_fad_aula_lab_kc] => 0
[flg_uf_modulo] => 0
[data_ultima_modifica] => 2022-11-28 17:15:33
[data_ultima_pubblicazione] => 2023-05-18 00:29:00.526894
[req_min_risorse_strum] => È necessario disporre di aule e/o laboratori congruamente attrezzati
[norma_riferimento] =>
[indicazioni_fad] => Secondo quanto previsto dalle disposizioni regionali in materia
[durata_min_lab_sf] =>
[durata_max_lab_sf] => 150
[durata_max_fad_sf] => 192
[durata_min_lab_kc] => 10
[durata_max_lab_kc] => 25
[durata_max_fad_kc] => 32
[perc_ass_max_cons] => 20
[perc_ter_ins_tui] => 20
[id_attestazione] => 4
[classificazione] => 0
[ore_min_tirocinio_c19] => 0
[ore_max_tirocinio_c19] => 150
[durata_min_lab_sf_c19] => 0
[durata_max_lab_sf_c19] => 150
[durata_min_lab_tir_sf_c19] => 150
[durata_max_lab_tir_sf_c19] => 300
[durata_min_aula_sf_c19] => 200
[durata_max_aula_sf_c19] => 350
[durata_max_fad_sssf_c19] => 80
[durata_min_aula_kc] => 50
[durata_max_aula_kc] => 50
[note_c19] =>
[durata_min_netto_max_kc_uf] => 150
[durata_max_netto_min_kc_uf] => 300
[durata_min_stage_laboratorio] => 90
[durata_min_aula] => 180
[durata_max_dad_aula] => 210
[durata_max_fad_aula] => 120
[uf] => Array
(
[0] => Array
(
[id_unita_formativa] => 843
[id_standard_formativo] => 205
[id_profilo] => 562
[livello_eqf_qp] => 5
[livello_eqf_uc] => 5
[id_competenza] => 2948
[titolo_unita_formativa] => Analisi dei rischi per la sicurezza dei sistemi hardware e software
[ore_min_durata_uf] => 50
[perc_varianza] =>
[des_eventuali_vincoli] =>
[perc_fad_uf] => 0
[sequenza] => 1
[durata_min_lab_uf] => 0
[durata_max_lab_uf] => 50
[durata_max_fad_uf] => 20
[durata_max_dad_aula_uf] => 50
[ore_min_sing_uf_c19] => 50
[ore_max_sing_uf_c19] => 100
)
[1] => Array
(
[id_unita_formativa] => 844
[id_standard_formativo] => 205
[id_profilo] => 562
[livello_eqf_qp] => 5
[livello_eqf_uc] => 5
[id_competenza] => 2949
[titolo_unita_formativa] => Monitoraggio della sicurezza di sistemi hardware e software
[ore_min_durata_uf] => 50
[perc_varianza] =>
[des_eventuali_vincoli] =>
[perc_fad_uf] => 0
[sequenza] => 2
[durata_min_lab_uf] => 0
[durata_max_lab_uf] => 50
[durata_max_fad_uf] => 20
[durata_max_dad_aula_uf] => 50
[ore_min_sing_uf_c19] => 50
[ore_max_sing_uf_c19] => 100
)
[2] => Array
(
[id_unita_formativa] => 845
[id_standard_formativo] => 205
[id_profilo] => 562
[livello_eqf_qp] => 5
[livello_eqf_uc] => 5
[id_competenza] => 2950
[titolo_unita_formativa] => Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software
[ore_min_durata_uf] => 50
[perc_varianza] =>
[des_eventuali_vincoli] =>
[perc_fad_uf] => 0
[sequenza] => 3
[durata_min_lab_uf] => 0
[durata_max_lab_uf] => 50
[durata_max_fad_uf] => 20
[durata_max_dad_aula_uf] => 50
[ore_min_sing_uf_c19] => 50
[ore_max_sing_uf_c19] => 100
)
)
[moduli] => Array
(
)
[isced] => Array
(
[0] => Array
(
[id_isced] => 30612
[id_standard_formativo] => 205
[des_isced] => 0612 Database and network design and administration
[parent_id] => 2061
)
)
[istruzione] => Diploma
[annualita] => Array
(
[0] => Array
(
[id] => 583
[standard_formativo_id] => 205
[anni] => 1° Anno
[ore] => 300
[esame_intermedio] => 0
)
)
)
)
[esame_pubblico] => Array
(
[0] => Array
(
[id_comp_ep] => 763
[id_standard_formativo] => 205
[id_componente] => 1
[num_componenti] => 1
[note_altro] =>
)
[1] => Array
(
[id_comp_ep] => 764
[id_standard_formativo] => 205
[id_componente] => 7
[num_componenti] => 1
[note_altro] =>
)
[2] => Array
(
[id_comp_ep] => 765
[id_standard_formativo] => 205
[id_componente] => 6
[num_componenti] => 1
[note_altro] =>
)
[3] => Array
(
[id_comp_ep] => 766
[id_standard_formativo] => 205
[id_componente] => 2
[num_componenti] => 1
[note_altro] =>
)
)
)