BORSE TOTALI - DIPENDENTI PUBBLICI
Sida Group Srl

BANDO INPS PER DIPENDENTI PUBBLICI - Master di II livello in Cyber Security & Digital Forensics

Sida Group Srl
A Ancona

Gratis
Preferisci chiamare subito il centro?
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Master II livello
Luogo Ancona
Ore di lezione 1500h
Durata Flessible
Inizio Scegli data
Crediti 70
  • Master II livello
  • Ancona
  • 1500h
  • Durata:
    Flessible
  • Inizio:
    Scegli data
  • Crediti: 70
Descrizione

Il Master, aggiornato ai più recenti sviluppi della ricerca scientifica in ambito criminologico, si configura come un percorso formativo di alta specializzazione finalizzato a promuovere elevati livelli di competenza nelle Scienze Criminologiche e nella Sicurezza Informatica. Il Master si propone di fornire un’adeguata formazione a coloro che, in virtù della loro attività, sono determinati a migliorare e aggiornare le proprie conoscenze sui fenomeni criminosi in ambito informatico, sugli autori dei comportamenti criminali e sulle più recenti strategie di contrasto a livello internazionale.

Strutture (1)
Dove e quando

Luogo

Inizio

Ancona
Visualizza mappa
Via I maggio, 156, 60131

Inizio

Scegli dataIscrizioni aperte

Da tener presente

· Quali sono gli obiettivi del corso?

Il professionista, al termine del Master, avrà implementato e aggiornato le seguenti competenze: - gestione delle reti informatiche aziendale ed elaborazione di strategie di Corporate Security, seguendo le strategie nazionali ed europee per la sicurezza informatica; - operare efficacemente nel campo dell’investigazione in ambito informatico; - approfondimento delle competenze di base sulla psicologia investigativa e della devianza, della criminologia e degli elementi del diritto penale nell’ambito dei reati informatici; - approfondire le più efficaci tecniche sulle indagini difensive; - gestire con efficacia tutte le più aggiornate tecniche di Intelligence; - orientarsi nel quadro normativo dei reati informatici; - competenze specifiche nel data security e nella protezione dei device aziendali e dei consumatori; - DPO, Data Protection Officer.

· A chi è diretto?

I soggetti del concorso sono i dipendenti della pubblica amministrazione in servizio.

· Requisiti

Per poter essere ammesso al concorso, il candidato deve essere in possesso dei seguenti requisiti: a) dipendente della pubblica amministrazione in servizio e iscritto alla Gestione Unitaria delle prestazioni creditizie e sociali; b) non aver già ottenuto dall'Istituto, negli anni accademici 2013/14, 2014/15, 2015/16 e 2016/17, borse di studio per Master executive e/o corsi di aggiornamento professionale, convenzionati e finanziati dall'Istituto medesimo.

· In cosa si differenzia questo corso dagli altri?

L'Executive master è stato accreditato presso L’INPS che, per i I DIPENDENTI DELLA PUBBLICA AMMINISTRAZIONE, ha concesso l'erogazione di 5 borse di studio a copertura totale dei costi del Master.

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Chi vuoi che ti risponda?

Pubblicheremo solo il tuo nome e la domanda

Successi del Centro

2017

Come si ottiene il marchio CUM LAUDE?

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

13 anni del centro in Emagister.

Cosa impari in questo corso?

Reti
Reati informatici
Security
Hacker
Sicurezza della rete
Sicurezza
Criminologia
Investigazione
Data Mining
Protezione dati

Professori

Alessio Pennasilico
Alessio Pennasilico
Dottore

Consulente Università degli Studi di Roma Tor Vergata; Esperto di sicurezza informatica, privacy e utilizzo della tecnologia, Open Source, Digital Rights, Critical Infrastructures Security, Infosecurity, e- Privacy, Computer Forensics, Data Protection.

Andrea Dimitri
Andrea Dimitri
Professore

Ricercatore Università degli Studi di Roma Tor Vergata; esperienza ultradecennale nel settore dell’ICT, della sicurezza delle applicazioni distribuite, dei sistemi di tracciatura applicativa dei servizi, dei sistemi di anomaly detection. Consulente in Cyber Security e Sicurezza Informatica.

Claudio Pantaleo
Claudio Pantaleo
Dottore

Consulente Università degli Studi di Roma Tor Vergata; esperienza ultradecennale in Sistemi e Tecnologie per la protezione del Patrimonio, Country Security, Security Investigation, Security Management.

Francesco Schifilitti
Francesco Schifilitti
Dottore

Consulente Università degli Studi di Roma Tor Vergata; esperienza ultradecennale in Cyber Security e Digital Forensic & Incident Response, Forensic Technology and Discovery Service (FTDS), e-Discovery Projects, Cyber Threat Intelligence, Cybercrime Investigation.

Franco Arcieri
Franco Arcieri
Professore

Professore Ordinario di Security Information System, Language and Translators e Cooperative Distribute Systems – Università degli Studi di Roma Tor Vergata; esperienza ultradecennale nella progettazione di sistemi di ricerca e archiviazione informatica, nell’egovernment, e- democracy e nei progetti di infrastrutture telematiche.

Programma

Le Lezioni frontali sono articolate in lezioni d’aula, laboratori, esercizi pratici e simulazioni, discussione di case studies e testimonianze di esperti.

Modulo 1 – Orientamento al mercato del lavoro

Contenuti: Orientamento professionale; Orientamento per il reinserimento lavorativo; Evoluzione del mercato del lavoro giovanile; Skill di placement individuale.

Modulo 2 - Le funzioni aziendali e la corporate security

Contenuti: Conoscere il funzionamento di una azienda ed il suo organigramma è fondamentale per gestire le sue reti informatiche ed elaborare strategie di Corporate Security. Le trasformazioni dell'industria 4.0, Internet of Things, la proliferazione dei dispositivi mobili in ambito aziendale impongono un nuovo modo di pensare modelli e strategie.

Modulo 3 - Le strategie nazionali ed europee per la sicurezza informatica

Contenuti: Il “Framework Nazionale per la Cyber Security” rappresenta uno standard di 15 controlli essenziali che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilità presenti nei loro sistemi e per aumentare la consapevolezza del personale interno.

Modulo 4 - Elementi di sistemi di rete

Contenuti: Modello di riferimento OSI e TCP/IP, Protocolli World Wide Web, FTP , Telnet, Protocolli di Posta elettronica. Modulo dedicato agli elementi di base per la gestione di un sistema di rete. Competenze indispensabili per chi dovrà occuparsi della protezione delle reti informatiche.

Modulo 5 - ISO 27001 e l'Information Security

Contenuti: Rilascio certificazione come Auditor Interno per la gestione e messa in sicurezza dei sistemi informativi aziendali in base alla normativa ISO 27001. Gestione delle password, sicurezza logica ed organizzativa. Protezione delle reti e dei server.

Modulo 6 - ISO 22301 e la Business Continuity

Contenuti: Rilascio certificazione come Auditor Interno. La continuità operativa è la capacità di un'organizzazione di mantenere la fornitura di prodotti e l’erogazione di servizi a seguito di un episodio di crisi. ISO 22301 è lo standard internazionale per la gestione della continuità operativa. Il ruolo più importante che la continuità operativa deve svolgere è quello di proteggere la società e garantire la capacità di reagire agli incidenti, rispondere alle emergenze e alle calamità.

Modulo 7 - Penetrabilità dei sistemi informatici

Contenuti: Un vero hacker ha l’obiettivo di sfondare i confini perimetrali dei sistemi informatici. Un Ethikal Hacker, invece, utilizza le stesse capacità per difenderli. Il Penetration Testing è quell’attività essenziale per verificare continuamente quanto sia penetrabile il sistema informatico da difendere.

Modulo 8 - Mobile Device & Cloud Security

Contenuti: Focus dedicato alla sicurezza delle infrastrutture Cloud e dei device mobile. Le infrastrutture industriali sempre più orientate al Cloud ed all’utilizzo delle App richiede competenze specifiche nel data security e nella protezione dei device aziendali e dei consumatori.

Modulo 9 - Il DPO - Data Protection Officer

Contenuti: In base alle nuove direttive europee, dal 2018 ogni azienda con più di 250 dipendenti ed ogni azienda che più in generale maneggia dati di utenti esterni dovrà obbligatoriamente assumere o affidarsi a un responsabile della protezione dei dati. Il Data Protection Officer dovrà avere conoscenza degli strumenti giuridici e informatici per proteggere e tutelare i dati aziendali.

Modulo 10 - Criminologia, Psicologia Investigativa e Diritto penale

Contenuti: Combattere attacchi informatici e occuparsi di Cyber Security significa avere competenze di base sulla psicologia investigativa e della devianza, della criminologia e degli elementi del diritto penale nell’ambito dei reati informatici.

Modulo 11 - Intelligence Investigativa (

Contenuti: Le principali tecniche di intelligence per la prevenzione dei reati informatici. Internet offre un patrimonio inesauribile di fonti per anticipare le mosse di hacker o di cybercriminali. La prevenzione, oggi, è il modo migliore per tutelare la sicurezza pubblica e privata.

Modulo 12 - Digital Forensics

Contenuti: modelli e metodi per le indagini su supporti informatici. Questo modulo è propedeutico alla carriera del CTU, il Consulente Tecnico d’Ufficio sempre più richiesto al fianco delle Procure e degli istituti di pubblica sicurezza per le indagini in ambito dei reati informatici.

Modulo 13 – Certificazione CHFI

Contenuti: Il programma CHFI offre un approccio metodologico dettagliato del forense e dell’analisi delle prove digitali. La certificazione rinforzerà il livello di conoscenza di ogni persona coinvolta nell’integrità di un rete e nell’indagine digitale.

Modulo 14 – Project Work

Contenuti: Il Project Work rappresenta una sperimentazione attiva dei contenuti appresi durante il Corso, collegato alla metodologia “learning by doing” basata sulla realizzazione di un progetto professionalizzante con obiettivi prefissati e contesti reali d’intervento che stimoleranno nei partecipanti creatività, capacità interpretativa, analisi critica e soprattutto collegamento fra aspetti teorici ed operativi.