Corso di alta formazione universitaria in management della sicurezza informatica

Impara come creare e gestire processi informatici di sicurezza aziendale a livello internazionale, analizza e valuta i rischi pianificando attività di intervento in risposta ai cyber attack e al cyber crime.

Per le aziende italiane, come per quelle internazionali, la sicurezza informatica è oggi una necessità per difendere le proprie informazioni e i propri asset e per garantire ed ottimizzare la solidità delle proprie infrastrutture IT e dei servizi di Business.

La crescita esponenziale degli attacchi che coinvolgono sia le piccole medie imprese che le grandi realtà produttive impone l’individuazione di figure professionali in grado di pianificare e progettare attività di intervento in risposta alle problematiche derivanti da incidenti informatici e cyber attacchi.

Il corso affronta le seguenti tematiche:

  • Sicurezza informatica: normative nazionali ed internazionali;
  • Cyber crime e Sicurezza delle reti;
  • Checkup dell’azienda e definizione delle attività da svolgere per la messa in sicurezza;
  • Aspetti critici della gestione della sicurezza: budget, strumenti tecnologici e infrastrutture, gestione del rischio, ritorno sull’investimento;
  • Minacce ai Sistemi Informativi;
  • Strumenti per la Difesa;
  • Iot & Cyber Sicurezza;
  • Protezione delle Infrastrutture Critiche;
  • Come comunicare un attacco alla stampa.

I docenti

Andrea Chiappetta

Dottorato in Economia ed Istituzioni ed attualmente docente di Geopolitica ed Economia presso la Marconi International University e Direttore del Cyber Security Observatory on Critical Infrastructure Protection. Direttore esecutivo di ASPISEC.

Direttore del Corso


Gianni Cuozzo

Fondatore di Macro Aerospace nel 2012 e Aspisec Maggio 2016. Collabora con diversi Paesi dell’area NATO per la stesura di dottrine militari. Speaker presso le Nazioni Unite di Ginevra sul firmware security. Autore di paper scientifici pubblicati da NATO & IEEE.


Andrea Giordano

Avvocato dello Stato presso l’Avvocatura Generale dello Stato. Procuratore presso l’Avvocatura Distrettuale dello Stato di Palermo. Docente presso Scuole di Specializzazione per le Professioni Legali, Master di Secondo Livello, Corsi di Alta Formazione o di Perfezionamento. Membro del comitato scientifico dell’Istituto per il Governo Societario.


 Alessandro Biamonte

Avvocato cassazionista, specializzato in diritto dell’amministrazione digitale e ICT. Docente di diritto processuale amministrativo presso la Scuola di Specializzazione per le professioni legali dell’Università degli Studi Europea di Roma e Componente della Commissione di diritto processuale amministrativo presso l’Ordine degli Avvocati di Napoli. Autore del libro “L’amministrazione digitale e la digitalizzazione procedimentale. Verso un nuovo esercizio della funzione. Problematiche e prospettive“.


Gaia Morelli

Iscritta all’Ordine di Roma, esperta di Diritto Civile, Penale e Amministrativo. Redazione di contratti pubblici. Appassionata di diritto e tecnologia, ha conseguito con lode il Master in “Diritto dell’Informatica e teoria e tecnica della normazione”. Componente della Commissione Giovani presso il C.O.A di Roma, rappresentante del foro di Roma al Consiglio Nazionale Forense, L@b Avvocatura Giovane.


 Massimiliano Orazi

Laureato in Ingegneria delle Telecomunicazioni, ha proseguito le attività di ricerca all’interno del progetto Sicur-Cert approfondendo aspetti di sicurezza relativi a rilevamento di intrusioni informatiche, sicurezza nellereti Wi-Fi, e tecniche di reverse engeneering. Ha preso parte alla di valutazione della sicurezza di prodotti ICT, Referente per l’attività di analisi e interpretazione dello standard nell’OCSI, ispettore per l’accreditamento di valutazione e certificatore per le valutazioni di sistemi e prodotti ICT secondo lo standard ISO/IEC IS 15408.


Michele Pierri

Giornalista e analista specializzato in difesa, cyber e politica estera. È un editor-in-chief in Cyber Affairs e collaboratore regolare a Formiche, Airpress e Aspenia online. Membro del team di ricerca del Centro per le Cyber Security e gli Studi di Relazioni Internazionali dell’Università di Firenze e membro del consiglio consultivo di @LawLab presso la LUISS.


Massimiliano Medros

Security Manager presso Trust Technologies, esperienza di 25 anni nel Security Operation, Progettazione, Governance e Compliance. Cura la sicurezza del servizio pubblico per la gestione dell’identità digitale dei cittadini e delle imprese, conservazione dei documenti informatici, PEC, firma digitale e sigillo informatico.Supporta gli aspetti di sicurezza per la qualificazione dei servizi a norma alle direttive europee, svolge attività di formazione ed è relatore a convegni di settore.


Alessandro Niglia

Coordinatore del programma per la Cooperazione, Pace e Sicurezza dei Paesi partner NATO. Ha lavorato presso la Commissione Europea della Politica regionale e urbana ed è stato consulente Capgemini per la European Space Agency (ESA). Ha inoltre collaborato con il Dipartimento di Pianificazione e Governance Europea di Roma Capitale.


Lorenzo Ceotto

Specializzato nel marketing e nella comunicazione d’impresa. Gestisce campagne di web e social media marketing e procedure di data analytics, esperto di web content management, web editing e nella ricerca del SEO e SEM. Segue e studia con particolare attenzione la comunicazione nel cyberspazio, cyberwarfare, cyberterrorismo e jihackismo. Autore di vari articoli e pubblicazioni di ricerca.


Cyber crime e sicurezza delle reti

Come la cyber sicurezza impatta a livello aziendale, quali sono gli aspetti principali legati ai crimini informatici.


Economics della Cybersicurezza

Quali sono gli aspetti economici legati alla cybersicurezza e come impattano a livello aziendale.

Minacce ai sistemi informativi

Il crimine informatico tra vulnerabilità, scenari di attacco e relative conseguenze. Come analizzare il rischio di ogni componente del sistema e organizzare la difesa e la formazione del personale.


Sicurezza fisica ed infrastrutturale

La sicurezza informatica passa dalla sicurezza fisica delle infratrutture. Una perimetro controllato consente di evitare sia intromissioni fisiche sia elettroniche.

Partendo dalla storia si analizzerà come la crittografia è stata in grado di cambiare gli scenari mondiali. Dal codice Enigma fino ai moderni algoritmi. Quali tipologie di attacchi e come evitarli.


Crittografia

Partendo dalla storia si analizzerà come la crittografia è stata in grado di cambiare gli scenari mondiali. Dal codice Enigma fino ai moderni algoritmi. Quali tipologie di attacchi e come evitarli.


Business Continuity &
Disaster Recovery

I sistemi vanno protetti dalle intromissioni ma anche dalle criticità operative. Garantire la business continuity è oggi di fondamentale importanza per ogni sistema mission critical. Verranno inoltre appofondite strategi di disaster recovery.


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...