Corso attualmente non disponibile

BANDO INPS PER DIPENDENTI PUBBLICI - Master di II livello in Cyber Security & Digital Forensics

Master universitario di secondo livello

A Ancona ()

Gratis

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Master II livello

  • Ore di lezione

    1500h

  • Durata

    Flessible

  • Crediti

    70

BORSE TOTALI - DIPENDENTI PUBBLICI

Il Master, aggiornato ai più recenti sviluppi della ricerca scientifica in ambito criminologico, si configura come un percorso formativo di alta specializzazione finalizzato a promuovere elevati livelli di competenza nelle Scienze Criminologiche e nella Sicurezza Informatica. Il Master si propone di fornire un’adeguata formazione a coloro che, in virtù della loro attività, sono determinati a migliorare e aggiornare le proprie conoscenze sui fenomeni criminosi in ambito informatico, sugli autori dei comportamenti criminali e sulle più recenti strategie di contrasto a livello internazionale.

Profilo del corso

Il professionista, al termine del Master, avrà implementato e aggiornato le seguenti competenze:
- gestione delle reti informatiche aziendale ed elaborazione di strategie di Corporate Security, seguendo le strategie nazionali ed europee per la sicurezza informatica;
- operare efficacemente nel campo dell’investigazione in ambito informatico;
- approfondimento delle competenze di base sulla psicologia investigativa e della devianza, della criminologia e degli elementi del diritto penale nell’ambito dei reati informatici;
- approfondire le più efficaci tecniche sulle indagini difensive;
- gestire con efficacia tutte le più aggiornate tecniche di Intelligence;
- orientarsi nel quadro normativo dei reati informatici;
- competenze specifiche nel data security e nella protezione dei device aziendali e dei consumatori;
- DPO, Data Protection Officer.

I soggetti del concorso sono i dipendenti della pubblica amministrazione in servizio.

Per poter essere ammesso al concorso, il candidato deve essere in possesso dei seguenti requisiti:
a) dipendente della pubblica amministrazione in servizio e
iscritto alla Gestione Unitaria delle prestazioni creditizie e sociali;
b) non aver già ottenuto dall'Istituto, negli anni accademici 2013/14, 2014/15, 2015/16 e 2016/17, borse di studio per Master executive e/o corsi di aggiornamento professionale, convenzionati e finanziati dall'Istituto medesimo.

L'Executive master è stato accreditato presso L’INPS che, per i I DIPENDENTI DELLA PUBBLICA AMMINISTRAZIONE, ha concesso l'erogazione di 5 borse di studio a copertura totale dei costi del Master.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Successi del Centro

2017

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

17 anni del centro in Emagister.

Materie

  • Reti
  • Reati informatici
  • Security
  • Hacker
  • Sicurezza della rete
  • Sicurezza
  • Criminologia
  • Investigazione
  • Data Mining
  • Protezione dati

Programma

Le Lezioni frontali sono articolate in lezioni d’aula, laboratori, esercizi pratici e simulazioni, discussione di case studies e testimonianze di esperti.

Modulo 1 – Orientamento al mercato del lavoro

Contenuti: Orientamento professionale; Orientamento per il reinserimento lavorativo; Evoluzione del mercato del lavoro giovanile; Skill di placement individuale.

Modulo 2 - Le funzioni aziendali e la corporate security

Contenuti: Conoscere il funzionamento di una azienda ed il suo organigramma è fondamentale per gestire le sue reti informatiche ed elaborare strategie di Corporate Security. Le trasformazioni dell'industria 4.0, Internet of Things, la proliferazione dei dispositivi mobili in ambito aziendale impongono un nuovo modo di pensare modelli e strategie.

Modulo 3 - Le strategie nazionali ed europee per la sicurezza informatica

Contenuti: Il “Framework Nazionale per la Cyber Security” rappresenta uno standard di 15 controlli essenziali che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilità presenti nei loro sistemi e per aumentare la consapevolezza del personale interno.

Modulo 4 - Elementi di sistemi di rete

Contenuti: Modello di riferimento OSI e TCP/IP, Protocolli World Wide Web, FTP , Telnet, Protocolli di Posta elettronica. Modulo dedicato agli elementi di base per la gestione di un sistema di rete. Competenze indispensabili per chi dovrà occuparsi della protezione delle reti informatiche.

Modulo 5 - ISO 27001 e l'Information Security

Contenuti: Rilascio certificazione come Auditor Interno per la gestione e messa in sicurezza dei sistemi informativi aziendali in base alla normativa ISO 27001. Gestione delle password, sicurezza logica ed organizzativa. Protezione delle reti e dei server.

Modulo 6 - ISO 22301 e la Business Continuity

Contenuti: Rilascio certificazione come Auditor Interno. La continuità operativa è la capacità di un'organizzazione di mantenere la fornitura di prodotti e l’erogazione di servizi a seguito di un episodio di crisi. ISO 22301 è lo standard internazionale per la gestione della continuità operativa. Il ruolo più importante che la continuità operativa deve svolgere è quello di proteggere la società e garantire la capacità di reagire agli incidenti, rispondere alle emergenze e alle calamità.

Modulo 7 - Penetrabilità dei sistemi informatici

Contenuti: Un vero hacker ha l’obiettivo di sfondare i confini perimetrali dei sistemi informatici. Un Ethikal Hacker, invece, utilizza le stesse capacità per difenderli. Il Penetration Testing è quell’attività essenziale per verificare continuamente quanto sia penetrabile il sistema informatico da difendere.

Modulo 8 - Mobile Device & Cloud Security

Contenuti: Focus dedicato alla sicurezza delle infrastrutture Cloud e dei device mobile. Le infrastrutture industriali sempre più orientate al Cloud ed all’utilizzo delle App richiede competenze specifiche nel data security e nella protezione dei device aziendali e dei consumatori.

Modulo 9 - Il DPO - Data Protection Officer

Contenuti: In base alle nuove direttive europee, dal 2018 ogni azienda con più di 250 dipendenti ed ogni azienda che più in generale maneggia dati di utenti esterni dovrà obbligatoriamente assumere o affidarsi a un responsabile della protezione dei dati. Il Data Protection Officer dovrà avere conoscenza degli strumenti giuridici e informatici per proteggere e tutelare i dati aziendali.

Modulo 10 - Criminologia, Psicologia Investigativa e Diritto penale

Contenuti: Combattere attacchi informatici e occuparsi di Cyber Security significa avere competenze di base sulla psicologia investigativa e della devianza, della criminologia e degli elementi del diritto penale nell’ambito dei reati informatici.

Modulo 11 - Intelligence Investigativa (

Contenuti: Le principali tecniche di intelligence per la prevenzione dei reati informatici. Internet offre un patrimonio inesauribile di fonti per anticipare le mosse di hacker o di cybercriminali. La prevenzione, oggi, è il modo migliore per tutelare la sicurezza pubblica e privata.

Modulo 12 - Digital Forensics

Contenuti: modelli e metodi per le indagini su supporti informatici. Questo modulo è propedeutico alla carriera del CTU, il Consulente Tecnico d’Ufficio sempre più richiesto al fianco delle Procure e degli istituti di pubblica sicurezza per le indagini in ambito dei reati informatici.

Modulo 13 – Certificazione CHFI

Contenuti: Il programma CHFI offre un approccio metodologico dettagliato del forense e dell’analisi delle prove digitali. La certificazione rinforzerà il livello di conoscenza di ogni persona coinvolta nell’integrità di un rete e nell’indagine digitale.

Modulo 14 – Project Work

Contenuti: Il Project Work rappresenta una sperimentazione attiva dei contenuti appresi durante il Corso, collegato alla metodologia “learning by doing” basata sulla realizzazione di un progetto professionalizzante con obiettivi prefissati e contesti reali d’intervento che stimoleranno nei partecipanti creatività, capacità interpretativa, analisi critica e soprattutto collegamento fra aspetti teorici ed operativi.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

BANDO INPS PER DIPENDENTI PUBBLICI - Master di II livello in Cyber Security & Digital Forensics

Gratis