0645678363 (attivo dal Lunedì al Venerdì 9.00-18.00)
Email: informazioni@unicusano.it
Ingegneria
Ingegneria Informatica

Specialista in cybersecurity, digital forensics e data protection

II Livello
Home Ingegneria Ingegneria Informatica Specialista in cybersecurity, digital forensics e data protection
  • Master II Livello
  • A.A.: 2020-2021
  • I Edizione I Sessione
  • Costo: € 2.500 (suddivisa in 4 rate), per alcune categorie è di 2.200€ (suddivisa in 4 rate) ● CFU 60 ● Scadenza Iscrizione 30/11/2020 ●Numero ore 1.500 ●Online
cfu60
scadenza
31/07/2021
1500 ore
online

Panoramica

L’obiettivo di ogni Master di Unicusano è quello di inserire gli studenti nel mondo lavorativo nel modo migliore possibile. Per questo, la loro attivazione arriva dopo attente riflessioni sulle professionalità ricercate oggi, basandosi su saperi teorici e applicazioni pratiche immediatamente spendibili. Oggi, con la diffusione del Covid 19 è balzata immediatamente all’occhio la centralità del ruolo di internet per ogni tipo di scambio, da quelli lavorativi a quelli scolastici, passando per quelli personali. Per questo è necessaria una più attenta governance della cyber security, sia pubblica che privata. Infatti, l’aumento nell’uso dei sistemi informatici e telematici ha fatto aumentare esponenzialmente la criminalità informatica: in questo contesto si rende necessario creare nuove figure professionali, con competenze approfondite in cyber sicurezza in modo da identificare e contrastare in maniera efficace i rischi del web. Questo professionista dovrà avere formazione specifica in vari ambiti, partendo dalla sicurezza informatica, ma anche di protezione dei dati e digital forenics. Proprio a tal fine l’Università degli Studi Niccolò Cusano – Telematica di Roma attiva il Master di II livello in Specialista in Cybersecurity, Digital Forensics e Data Protection nell’anno 2020/21 afferente alla facoltà di Giurisprudenza. La durata del corso di studi è di 1500 ore, e gli studenti che avranno superato con successo la prova finale, ma anche le eventuali prove di verifica intermedie, verrà rilasciato il diploma di Master.

contenuti del Specialista in cybersecurity, digital forensics e data protection

obiettivi
programma
didattica

Obiettivo del master in Specialista in Cybersecurity, digital forensics e data protection è quello di cogliere le nuove sfide nazionali e internazionali, fornendo agli studenti conoscenze, competenze e abilità necessarie a individuare i sistemi, le infrastrutture informatiche, ma anche le informazioni riservate e dati personali. Ovviamente, non è possibile non estendere la riflessione degli studi alle nuove soluzioni offerte dall’Intelligenza artificiale, dalle criptovalute, partendo dall’analisi delle frodi informatiche più insidiose.

Si tratterà poi il tema della digital forensics, ovvero l’informatica forense, che si occupa delle prove digitali dei casi giudiziari.

La cybersecurity, la digital forensics, l’analisi delle normative applicabili con specifico riguardo alla protezione dei dati, sono un tridente importante per avere una visione attuale e multidisciplinare della realtà aziendale privata e pubblica, inoltre, sono i pilastri che sorreggono sempre di più le vite e gli interessi di tutti ed è tempo di affilare le armi di difesa, questo al fine di contrastare gli attacchi tecnologici sempre più mirati e complessi, per essere in grado di approntare una strategia efficace volta alla protezione di informazioni riservate, dei dati personali e delle identità digitali.

Denominazione dell'attività formativaOreCFU
Modulo 1
Cyber crimes: quadro normativo internazionale, europeo ed italiano.
I cyber crimes: la digitalizzazione della criminalità, anche organizzata.
La normativa internazionale: analisi delle convenzioni internazionali rilevanti in materia di cybersicurezza , contrasto al terrorismo e criminalità informatica, la protezione dei dati.
Il direttiva e-privacy (Direttiva UE 2008/58) e le prospettive di riforma
Unione Europea: normativa generale ed interventi nell'area UE: la Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio del 6 luglio 2016 (c.d. Direttiva NIS), Reg. UE 2016/679, Direttiva UE 2016/680 e Direttiva UE 2016/681
Analisi dei criteri, principi e adempimenti previsti dalla normative europee sopra richiamate
Il diritto italiano: analisi delle normative di recepimento nazionale, analisi di disposizioni rilevanti del codice penale, di procedura penale e della normativa speciale di settore.
Perimetro Sicurezza Il decreto-legge 21 settembre 2019, n. 105,
CSIRT e CERT : l'importanza dell'iteroperabilita tra Stato Regioni e aziende nella gestione degli alert di sicurezza
30010
Modulo 2
Cyber crimes: imprese ed aziende private
Analisi del quadro normativo applicabile al settore privato: il Regolamento UE 2016/679 (c.d. GDPR) e la Direttiva UE 2015/2366 (c.d. PSD2): il livello di sicurezza adeguato al rischio e la sicurezza degli strumenti di pagamento - la nozione di indipendenza dei fattori di autenticazione
Analisi della giurisprudenza in tema di risarcimento dei danno da furto di identità e dati personali
Analisi della distribuzione dei ruoli e delle responsabilità nelle organizzazioni complesse: settore bancario e assicurativo e la complessa rete degli intermediari
Evoluzione della criminalità informatica in Italia: analisi storica e statistiche
Evoluzione della criminalità informatica nel settore bancario:
dal phishing tradizionale allo spear phishing
pharming
trashing
Man in the middle e Man in the browser
La Sim Swap Fraud, il Sim Hijacking, sicurezza ed investigazioni nel mobile
Investigazioni tramite celle telefoniche e tabulati
Banking App e la sicurezza informatica nel contesto italiano ed internazionale
Analisi di casi di studio relativi alla criminalità informatica in ambito bancario
Criminalità informatica e protezione degli asset informativi nel settore sanitario:
Le app mediche e la sicurezza informatica
Criminalità informatica nel settore assicurativo.
Criminalità informatica e protezione degli asset informativi nei servizi essenziali
Il data breach (violazione dei dati) nelle imprese, il registro delle violazioni: procedure di indagine e gestione dei data breach
IoT overview (protocolli, standard e campi di applicazione)
cybersecurity IoT nel mondo industriale (ICS e SCADA) e nelle auto a guida autonoma
modelli di IoT Risk Assessment

Il sistema di gestione D.lgs 231 sulle responsabilità delle persone giuridiche: modelli organizzativi

Delitti informatici e trattamenti illeciti di dati
Il Monitoraggio e la prevenzione : le armi delle aziende contro gli attacchi Cyber
L'importanza del SOC (security operation Center)
L'analisi del "movimento laterale": l'utilizzo di honeypot
Vulnerability assessment e Test penetration
La gestione dell'incident
Quali i log fondamentali da mantenere ed analizzare
Le simulazioni e le procedure interne per il data breach
60020
Modulo 3
Parte prima
Cyber crimes: la Pubblica Amministrazione
Analisi del quadro normativo applicabile nelle pubbliche amministrazioni
Brevi cenni storci sulla criminalità informatica in Italia.
Il caso Noi PA.
La sicurezza della APP nella pubblica amministrazione
Analisi delle APP nelle sanità pubblica: il caso di APP immuni
Caso relativo alla truffa al CEO
Analisi della APP Immuni: analisi del quadro normativo e le app di contact tracing nel contesto internazionale
Furti di identità in ambito sanitario pubblico e sanitario accreditato: come, quando e perché.
Seconda parte
Trattamento dei dati personali in ambito lavorativo
La disciplina privacy nei rapporti di lavoro pubblici e la nuova disciplina prevista dal Reg. UE 2016/679
I controlli a distanza sull'attività del lavoratore e riforma dell'art. 4 dopo il Jobs act: videosorveglianza, geolocalizzazione, dispositivi di riconoscimento biometrico
Le soluzioni biometriche per il controllo accesso e per la rilevazione presenze nella PA: analisi del Decreto c.d. Concretezza ed il parere del Garante per la protezione dei dati personali
Gestione della posta elettronica e dei dati di navigazione su internet nell'ambito del rapporto di lavoroAmbito di utilizzabilità delle prove per fini disciplinari
Lo smart working e la tutela della protezione dei dati
Lo smart working e gli illeciti penali
Analisi dei principali reati informatici e illeciti realizzati nelle imprese, le garanzie costituzionali:
Reati posti a tutela dell'inviolabilità del domicilio
Reati posti a tutela dell'inviolabilità dei segreti
Delitti contro il patrimonio mediante violenza alle cose o persone
Delitto contro il patrimonio mediante frode
Illeciti penali in ambito protezione dei dati personali
Illeciti penali in ambito legge sul diritto d'autore
Illeciti presenti in diverse normative applicabili all'ambiente digitale
Le indagini a tutela della persona offesa del reato: analisi dei casi di studio
30015
Modulo 4
Cyber security e informatica forense

Panoramica sulle Best Practices Computer forensics;
L'immodificabilità della fonte di prova ed il metodo scientifico;
Il sopralluogo informatico;
Analisi live e post mortem (i perché, pro e contro);
Identicità della prova;
hash, cosa sono ed il problema della collisione;
catena custodia;
ripetibilità delle operazioni;
Digital profiling e social engineering.
Gli strumenti della C.F. - open source vs commerciale.
Write blocker ed hardware forense;
Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.
GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense);.
Cenni su casi reali di cronaca.
Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet.
Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02.
Live analysis ed acquisizione su un sistema acceso.
Il futuro della D.F.
I miti e le leggende.
Elementi di OSINT (Open Source Intelligence)
Indagini sulle criptovalute
Introduzione all'Intelligenza Artificiale applicata alla digital forensics.
Set-up di un Laboratorio di Digital Forensics
CYBER SECURITY
Definizione
Panoramica sui crimini informatici e la loro evoluzione e diffusione
Malware e cracking
Anatomia di un attacco informatico
Le vulnerabilità
I rischi e le minacce (ransomware, phishing, social engineering, MITM ecc.)
La difesa (contromisure informatiche ed umane)
La prevenzione e le regole
Esempio di un protocollo SGSI (Sistema di Gestione della Sicurezza delle Informazioni)
Il Dark Web e sistemi di anonimizzazione
I vettori di malware (computer e mobile)
I nuovi cybercriminali
Semplici regole di protezione domestica
La profilassi informatica
Contromisure tecniche
Incident Response
La sicurezza come processo
30015
TOTALE150060

Il Master ha durata annuale complessiva di 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu.
Il Master si svolgerà in modalità e-learning con piattaforma accessibile 24 h\24h.
Il Master è articolato in :

  • lezioni video e materiale fad appositamente predisposto;
  • eventuali test di verifica di autoapprendimento

Tutti coloro che risulteranno regolarmente iscritti al Master dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti presso la sede dell’Università sita in Roma – Via Don Carlo Gnocchi 3.

ammissioni e costi

requisiti
costi

Per l’iscrizione al Master è richiesto il possesso di almeno uno dei seguenti titoli:

  • laurea conseguita secondo gli ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509;
  • lauree specialistiche di II livello ai sensi del D.M. 509/99 e lauree magistrali ai sensi del D.M. 270/2004;

I candidati in possesso di titolo di studio straniero non preventivamente dichiarato equipollente da parte di una autorità accademica italiana, potranno chiedere al Comitato Scientifico il riconoscimento del titolo ai soli limitati fini dell’iscrizione al Master. Il titolo di studio straniero dovrà essere corredato da traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore a cura delle Rappresentanze diplomatiche italiane nel Paese in cui il titolo è stato conseguito.

I candidati sono ammessi con riserva previo accertamento dei requisiti previsti dal bando.
I titoli di ammissione dovranno essere in possesso del candidato alla data di scadenza del termine utile per la presentazione per le domande di ammissione.
L’iscrizione al Master è incompatibile con altre iscrizioni a Corsi di laurea, master, Scuole di specializzazione e Dottorati.

Il costo annuo del Master è di € 2.500,00 (duemilacinquecento/00).
Il pagamento verrà corrisposto in 5 rate di pari importo da corrispondersi secondo la scadenza che sarà indicata dalla Segreteria Master successivamente alla chiusura delle iscrizioni.

  • La prima rata di iscrizione pari a € 500,00 (cinquecento/00) dovrà essere corrisposta tramite bonifico bancario nel seguente modo:
    l’importo andrà versato sull’IBAN automaticamente generato al termine della compilazione online e stampa della domanda d’iscrizione.
    Inserire obbligatoriamente la seguente CAUSALE del versamento:
    MP – 336 + CODICE FISCALE DELL’ISCRITTO (OBBLIGATORIO)
    La ricevuta di pagamento della suddetta rata dovrà essere allegata alla domanda di iscrizione corredata dei documenti utili di cui all’art. 6 ed inviata al seguente indirizzo:
    Università degli Studi Niccolò Cusano, Segreteria Generale Master, Via Don Carlo Gnocchi, 3 00166 Roma entro e non oltre il 30.11.2020 (salvo proroghe).
  • Il pagamento delle rate successive dovrà avvenire utilizzando ESCLUSIVAMENTE l’IBAN generato per il versamento della prima rata a scadenza di 30 giorni l’uno dall’altro.

È prevista una quota d’iscrizione ridotta, pari a € 2.200,00 (duemiladuecento/00) per le seguenti categorie:

  • Dipendenti della Pubblica Amministrazione
  • Avvocati iscritti all’Ordine
  • Ingegneri iscritti all’albo

Il versamento della tassa d’iscrizione, suddiviso in 4 rate a scadenza mensile, ciascuna di importo pari ad € 440,00 (quattrocentoquaranta/00), dovrà essere versata secondo la modalità descritta all’art. 7.
Per poter usufruire della suddetta agevolazione è necessario allegare alla domanda d’iscrizione opportuna certificazione/autocertificazione/tessera associativa attestante l’appartenenza alla categoria beneficiaria dell’agevolazione economica.

Hai bisogno di info sul master?
Nome *
Email *
Telefono *
Si autorizza il trattamento dei dati inseriti PER LE FINALITÀ INDICATE AL PUNTO 2 DELL'INFORMATIVA sopra indicata, ai sensi del REGOLAMENTO UE 2016/679 E del decreto legislativo 196/2003
autorizzonon autorizzo

Master correlati