- Master II Livello
- A.A.: 2024/2025
- V Edizione
- I Sessione
- Costo: € 2.500 (suddivisa in 4 rate), per alcune categorie è di 2.200€ (suddivisa in 4 rate)
30/11/2024
Panoramica
L’obiettivo di ogni Master in Cybersecurity, Digital Forensics e Data Protection di Unicusano è quello di inserire gli studenti nel mondo lavorativo nel modo migliore possibile. Per questo, la loro attivazione arriva dopo attente riflessioni sulle professionalità ricercate oggi, basandosi su saperi teorici e applicazioni pratiche immediatamente spendibili. Oggi, con la diffusione del Covid 19 è balzata immediatamente all’occhio la centralità del ruolo di internet per ogni tipo di scambio, da quelli lavorativi a quelli scolastici, passando per quelli personali. Per questo è necessaria una più attenta governance della cyber security, sia pubblica che privata. Infatti, l’aumento nell’uso dei sistemi informatici e telematici ha fatto aumentare esponenzialmente la criminalità informatica: in questo contesto si rende necessario creare nuove figure professionali, con competenze approfondite in cyber sicurezza in modo da identificare e contrastare in maniera efficace i rischi del web. Questo professionista dovrà avere formazione specifica in vari ambiti, partendo dalla sicurezza informatica, ma anche di protezione dei dati e digital forenics. Proprio a tal fine l’Università degli Studi Niccolò Cusano – Telematica di Roma attiva il Master di II livello in Cybersecurity, Digital Forensics e Data Protection nell’anno 2020/21 afferente alla facoltà di Giurisprudenza. La durata del corso di studi è di 1500 ore, e gli studenti che avranno superato con successo la prova finale, ma anche le eventuali prove di verifica intermedie, verrà rilasciato il diploma di Master.
contenuti del Master in Cybersecurity, Digital Forensics e Data Protection
Obiettivo del Master in Cybersecurity, digital forensics e data protection è quello di cogliere le nuove sfide nazionali e internazionali, fornendo agli studenti conoscenze, competenze e abilità necessarie a individuare i sistemi, le infrastrutture informatiche, ma anche le informazioni riservate e dati personali. Ovviamente, non è possibile non estendere la riflessione degli studi alle nuove soluzioni offerte dall’Intelligenza artificiale, dalle criptovalute, partendo dall’analisi delle frodi informatiche più insidiose.
Si tratterà poi il tema della digital forensics, ovvero l’informatica forense, che si occupa delle prove digitali dei casi giudiziari.
La cybersecurity, la digital forensics, l’analisi delle normative applicabili con specifico riguardo alla protezione dei dati, sono un tridente importante per avere una visione attuale e multidisciplinare della realtà aziendale privata e pubblica, inoltre, sono i pilastri che sorreggono sempre di più le vite e gli interessi di tutti ed è tempo di affilare le armi di difesa, questo al fine di contrastare gli attacchi tecnologici sempre più mirati e complessi, per essere in grado di approntare una strategia efficace volta alla protezione di informazioni riservate, dei dati personali e delle identità digitali.
Denominazione dell'attività formativa | Ore | CFU | |
---|---|---|---|
Modulo 1 Cyber crimes: quadro normativo internazionale, europeo ed italiano. I cyber crimes: la digitalizzazione della criminalità, anche organizzata. La normativa internazionale: analisi delle convenzioni internazionali rilevanti in materia di cybersicurezza , contrasto al terrorismo e criminalità informatica, la protezione dei dati. Il direttiva e-privacy (Direttiva UE 2008/58) e le prospettive di riforma Unione Europea: normativa generale ed interventi nell'area UE: la Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio del 6 luglio 2016 (c.d. Direttiva NIS), Reg. UE 2016/679, Direttiva UE 2016/680 e Direttiva UE 2016/681 Analisi dei criteri, principi e adempimenti previsti dalla normative europee sopra richiamate Il diritto italiano: analisi delle normative di recepimento nazionale, analisi di disposizioni rilevanti del codice penale, di procedura penale e della normativa speciale di settore. Perimetro Sicurezza Il decreto-legge 21 settembre 2019, n. 105, CSIRT e CERT : l'importanza dell'iteroperabilita tra Stato Regioni e aziende nella gestione degli alert di sicurezza | 300 | 10 | |
Modulo 2 Cyber crimes: imprese ed aziende private Analisi del quadro normativo applicabile al settore privato: il Regolamento UE 2016/679 (c.d. GDPR) e la Direttiva UE 2015/2366 (c.d. PSD2): il livello di sicurezza adeguato al rischio e la sicurezza degli strumenti di pagamento - la nozione di indipendenza dei fattori di autenticazione Analisi della giurisprudenza in tema di risarcimento dei danno da furto di identità e dati personali Analisi della distribuzione dei ruoli e delle responsabilità nelle organizzazioni complesse: settore bancario e assicurativo e la complessa rete degli intermediari Evoluzione della criminalità informatica in Italia: analisi storica e statistiche Evoluzione della criminalità informatica nel settore bancario: dal phishing tradizionale allo spear phishing pharming trashing Man in the middle e Man in the browser La Sim Swap Fraud, il Sim Hijacking, sicurezza ed investigazioni nel mobile Investigazioni tramite celle telefoniche e tabulati Banking App e la sicurezza informatica nel contesto italiano ed internazionale Analisi di casi di studio relativi alla criminalità informatica in ambito bancario Criminalità informatica e protezione degli asset informativi nel settore sanitario: Le app mediche e la sicurezza informatica Criminalità informatica nel settore assicurativo. Criminalità informatica e protezione degli asset informativi nei servizi essenziali Il data breach (violazione dei dati) nelle imprese, il registro delle violazioni: procedure di indagine e gestione dei data breach IoT overview (protocolli, standard e campi di applicazione) cybersecurity IoT nel mondo industriale (ICS e SCADA) e nelle auto a guida autonoma modelli di IoT Risk Assessment Il sistema di gestione D.lgs 231 sulle responsabilità delle persone giuridiche: modelli organizzativi Delitti informatici e trattamenti illeciti di dati Il Monitoraggio e la prevenzione : le armi delle aziende contro gli attacchi Cyber L'importanza del SOC (security operation Center) L'analisi del "movimento laterale": l'utilizzo di honeypot Vulnerability assessment e Test penetration La gestione dell'incident Quali i log fondamentali da mantenere ed analizzare Le simulazioni e le procedure interne per il data breach | 600 | 20 | |
Modulo 3 Parte prima Cyber crimes: la Pubblica Amministrazione Analisi del quadro normativo applicabile nelle pubbliche amministrazioni Brevi cenni storci sulla criminalità informatica in Italia. Il caso Noi PA. La sicurezza della APP nella pubblica amministrazione Analisi delle APP nelle sanità pubblica: il caso di APP immuni Caso relativo alla truffa al CEO Analisi della APP Immuni: analisi del quadro normativo e le app di contact tracing nel contesto internazionale Furti di identità in ambito sanitario pubblico e sanitario accreditato: come, quando e perché. Seconda parte Trattamento dei dati personali in ambito lavorativo La disciplina privacy nei rapporti di lavoro pubblici e la nuova disciplina prevista dal Reg. UE 2016/679 I controlli a distanza sull'attività del lavoratore e riforma dell'art. 4 dopo il Jobs act: videosorveglianza, geolocalizzazione, dispositivi di riconoscimento biometrico Le soluzioni biometriche per il controllo accesso e per la rilevazione presenze nella PA: analisi del Decreto c.d. Concretezza ed il parere del Garante per la protezione dei dati personali Gestione della posta elettronica e dei dati di navigazione su internet nell'ambito del rapporto di lavoroAmbito di utilizzabilità delle prove per fini disciplinari Lo smart working e la tutela della protezione dei dati Lo smart working e gli illeciti penali Analisi dei principali reati informatici e illeciti realizzati nelle imprese, le garanzie costituzionali: Reati posti a tutela dell'inviolabilità del domicilio Reati posti a tutela dell'inviolabilità dei segreti Delitti contro il patrimonio mediante violenza alle cose o persone Delitto contro il patrimonio mediante frode Illeciti penali in ambito protezione dei dati personali Illeciti penali in ambito legge sul diritto d'autore Illeciti presenti in diverse normative applicabili all'ambiente digitale Le indagini a tutela della persona offesa del reato: analisi dei casi di studio | 300 | 15 | |
Modulo 4 Cyber security e informatica forense Panoramica sulle Best Practices Computer forensics; L'immodificabilità della fonte di prova ed il metodo scientifico; Il sopralluogo informatico; Analisi live e post mortem (i perché, pro e contro); Identicità della prova; hash, cosa sono ed il problema della collisione; catena custodia; ripetibilità delle operazioni; Digital profiling e social engineering. Gli strumenti della C.F. - open source vs commerciale. Write blocker ed hardware forense; Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica. GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense);. Cenni su casi reali di cronaca. Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet. Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02. Live analysis ed acquisizione su un sistema acceso. Il futuro della D.F. I miti e le leggende. Elementi di OSINT (Open Source Intelligence) Indagini sulle criptovalute Introduzione all'Intelligenza Artificiale applicata alla digital forensics. Set-up di un Laboratorio di Digital Forensics CYBER SECURITY Definizione Panoramica sui crimini informatici e la loro evoluzione e diffusione Malware e cracking Anatomia di un attacco informatico Le vulnerabilità I rischi e le minacce (ransomware, phishing, social engineering, MITM ecc.) La difesa (contromisure informatiche ed umane) La prevenzione e le regole Esempio di un protocollo SGSI (Sistema di Gestione della Sicurezza delle Informazioni) Il Dark Web e sistemi di anonimizzazione I vettori di malware (computer e mobile) I nuovi cybercriminali Semplici regole di protezione domestica La profilassi informatica Contromisure tecniche Incident Response La sicurezza come processo | 300 | 15 | |
TOTALE | 1500 | 60 |
Il Master in Cybersecurity, Digital Forensics e Data Protection ha durata annuale complessiva di 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu.
Il Master si svolgerà in modalità e-learning con piattaforma accessibile 24 h\24h.
Il Master è articolato in :
- lezioni video e materiale fad appositamente predisposto;
- eventuali test di verifica di autoapprendimento
Tutti coloro che risulteranno regolarmente iscritti al Master in Cybersecurity dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti presso la sede dell’Università sita in Roma – Via Don Carlo Gnocchi 3.
ammissioni e costi
Per l’iscrizione al Master in Cybersecurity è richiesto il possesso di almeno uno dei seguenti titoli:
- laurea conseguita secondo gli ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509;
- lauree specialistiche di II livello ai sensi del D.M. 509/99 e lauree magistrali ai sensi del D.M. 270/2004;
I candidati in possesso di titolo di studio straniero non preventivamente dichiarato equipollente da parte di una autorità accademica italiana, potranno chiedere al Comitato Scientifico il riconoscimento del titolo ai soli limitati fini dell’iscrizione al Master. Il titolo di studio straniero dovrà essere corredato da traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore a cura delle Rappresentanze diplomatiche italiane nel Paese in cui il titolo è stato conseguito.
I candidati sono ammessi con riserva previo accertamento dei requisiti previsti dal bando.
I titoli di ammissione dovranno essere in possesso del candidato alla data di scadenza del termine utile per la presentazione per le domande di ammissione.
Il costo annuo del Master in Cybersecurity è di € 2.500,00 (duemilacinquecento/00).
Il pagamento verrà corrisposto in 5 rate di pari importo da corrispondersi secondo la scadenza che sarà indicata dalla Segreteria Master successivamente alla chiusura delle iscrizioni.
- La prima rata di iscrizione pari a € 500,00 (cinquecento/00) dovrà essere corrisposta tramite bonifico bancario nel seguente modo:
l’importo andrà versato sull’IBAN automaticamente generato al termine della compilazione online e stampa della domanda d’iscrizione.
Inserire obbligatoriamente la seguente CAUSALE del versamento:
MP – 336 + CODICE FISCALE DELL’ISCRITTO (OBBLIGATORIO)
La ricevuta di pagamento della suddetta rata dovrà essere allegata alla domanda di iscrizione corredata dei documenti utili di cui all’art. 6 ed inviata al seguente indirizzo:
Università degli Studi Niccolò Cusano, Segreteria Generale Master, Via Don Carlo Gnocchi, 3 00166 Roma entro e non oltre il 30.11.2020 (salvo proroghe). - Il pagamento delle rate successive dovrà avvenire utilizzando ESCLUSIVAMENTE l’IBAN generato per il versamento della prima rata a scadenza di 30 giorni l’uno dall’altro.
È prevista una quota d’iscrizione ridotta, pari a € 2.200,00 (duemiladuecento/00) per le seguenti categorie:
- Dipendenti della Pubblica Amministrazione
- Avvocati iscritti all’Ordine
- Ingegneri iscritti all’albo
Il versamento della tassa d’iscrizione, suddiviso in 4 rate a scadenza mensile, ciascuna di importo pari ad € 440,00 (quattrocentoquaranta/00), dovrà essere versata secondo la modalità descritta all’art. 7.
Per poter usufruire della suddetta agevolazione è necessario allegare alla domanda d’iscrizione opportuna certificazione/autocertificazione/tessera associativa attestante l’appartenenza alla categoria beneficiaria dell’agevolazione economica.