Impara come creare e gestire processi informatici di sicurezza aziendale a livello internazionale, analizza e valuta i rischi pianificando attività di intervento in risposta ai cyber attack e al cyber crime.
Per le aziende italiane, come per quelle internazionali, la sicurezza informatica è oggi una necessità per difendere le proprie informazioni e i propri asset e per garantire ed ottimizzare la solidità delle proprie infrastrutture IT e dei servizi di Business.
La crescita esponenziale degli attacchi che coinvolgono sia le piccole medie imprese che le grandi realtà produttive impone l’individuazione di figure professionali in grado di pianificare e progettare attività di intervento in risposta alle problematiche derivanti da incidenti informatici e cyber attacchi.
Il corso affronta le seguenti tematiche:
- Sicurezza informatica: normative nazionali ed internazionali;
- Cyber crime e Sicurezza delle reti;
- Checkup dell’azienda e definizione delle attività da svolgere per la messa in sicurezza;
- Aspetti critici della gestione della sicurezza: budget, strumenti tecnologici e infrastrutture, gestione del rischio, ritorno sull’investimento;
- Minacce ai Sistemi Informativi;
- Strumenti per la Difesa;
- Iot & Cyber Sicurezza;
- Protezione delle Infrastrutture Critiche;
- Come comunicare un attacco alla stampa.
I docenti
Andrea Chiappetta
Dottorato in Economia ed Istituzioni ed attualmente docente di Geopolitica ed Economia presso la Marconi International University e Direttore del Cyber Security Observatory on Critical Infrastructure Protection. Direttore esecutivo di ASPISEC.
Direttore del Corso
Gianni Cuozzo
Fondatore di Macro Aerospace nel 2012 e Aspisec Maggio 2016. Collabora con diversi Paesi dell’area NATO per la stesura di dottrine militari. Speaker presso le Nazioni Unite di Ginevra sul firmware security. Autore di paper scientifici pubblicati da NATO & IEEE.

Andrea Giordano
Avvocato dello Stato presso l’Avvocatura Generale dello Stato. Procuratore presso l’Avvocatura Distrettuale dello Stato di Palermo. Docente presso Scuole di Specializzazione per le Professioni Legali, Master di Secondo Livello, Corsi di Alta Formazione o di Perfezionamento. Membro del comitato scientifico dell’Istituto per il Governo Societario.
Alessandro Biamonte
Avvocato cassazionista, specializzato in diritto dell’amministrazione digitale e ICT. Docente di diritto processuale amministrativo presso la Scuola di Specializzazione per le professioni legali dell’Università degli Studi Europea di Roma e Componente della Commissione di diritto processuale amministrativo presso l’Ordine degli Avvocati di Napoli. Autore del libro “L’amministrazione digitale e la digitalizzazione procedimentale. Verso un nuovo esercizio della funzione. Problematiche e prospettive“.
Gaia Morelli
Iscritta all’Ordine di Roma, esperta di Diritto Civile, Penale e Amministrativo. Redazione di contratti pubblici. Appassionata di diritto e tecnologia, ha conseguito con lode il Master in “Diritto dell’Informatica e teoria e tecnica della normazione”. Componente della Commissione Giovani presso il C.O.A di Roma, rappresentante del foro di Roma al Consiglio Nazionale Forense, L@b Avvocatura Giovane.

Massimiliano Orazi
Laureato in Ingegneria delle Telecomunicazioni, ha proseguito le attività di ricerca all’interno del progetto Sicur-Cert approfondendo aspetti di sicurezza relativi a rilevamento di intrusioni informatiche, sicurezza nellereti Wi-Fi, e tecniche di reverse engeneering. Ha preso parte alla di valutazione della sicurezza di prodotti ICT, Referente per l’attività di analisi e interpretazione dello standard nell’OCSI, ispettore per l’accreditamento di valutazione e certificatore per le valutazioni di sistemi e prodotti ICT secondo lo standard ISO/IEC IS 15408.
Michele
Pierri
Giornalista e analista specializzato in difesa, cyber e politica estera. È un editor-in-chief in Cyber Affairs e collaboratore regolare a Formiche, Airpress e Aspenia online. Membro del team di ricerca del Centro per le Cyber Security e gli Studi di Relazioni Internazionali dell’Università di Firenze e membro del consiglio consultivo di @LawLab presso la LUISS.
Massimiliano Medros
Security Manager presso Trust Technologies, esperienza di 25 anni nel Security Operation, Progettazione, Governance e Compliance. Cura la sicurezza del servizio pubblico per la gestione dell’identità digitale dei cittadini e delle imprese, conservazione dei documenti informatici, PEC, firma digitale e sigillo informatico.Supporta gli aspetti di sicurezza per la qualificazione dei servizi a norma alle direttive europee, svolge attività di formazione ed è relatore a convegni di settore.
Alessandro Niglia
Coordinatore del programma per la Cooperazione, Pace e Sicurezza dei Paesi partner NATO. Ha lavorato presso la Commissione Europea della Politica regionale e urbana ed è stato consulente Capgemini per la European Space Agency (ESA). Ha inoltre collaborato con il Dipartimento di Pianificazione e Governance Europea di Roma Capitale.
Lorenzo Ceotto
Specializzato nel marketing e nella comunicazione d’impresa. Gestisce campagne di web e social media marketing e procedure di data analytics, esperto di web content management, web editing e nella ricerca del SEO e SEM. Segue e studia con particolare attenzione la comunicazione nel cyberspazio, cyberwarfare, cyberterrorismo e jihackismo. Autore di vari articoli e pubblicazioni di ricerca.

Cyber crime e sicurezza delle reti
Come la cyber sicurezza impatta a livello aziendale, quali sono gli aspetti principali legati ai crimini informatici.
Economics della Cybersicurezza
Minacce ai sistemi informativi
Il crimine informatico tra vulnerabilità, scenari di attacco e relative conseguenze. Come analizzare il rischio di ogni componente del sistema e organizzare la difesa e la formazione del personale.

Sicurezza fisica ed infrastrutturale
La sicurezza informatica passa dalla sicurezza fisica delle infratrutture. Una perimetro controllato consente di evitare sia intromissioni fisiche sia elettroniche.
Partendo dalla storia si analizzerà come la crittografia è stata in grado di cambiare gli scenari mondiali. Dal codice Enigma fino ai moderni algoritmi. Quali tipologie di attacchi e come evitarli.
Crittografia
Partendo dalla storia si analizzerà come la crittografia è stata in grado di cambiare gli scenari mondiali. Dal codice Enigma fino ai moderni algoritmi. Quali tipologie di attacchi e come evitarli.
Business Continuity &
Disaster Recovery
I sistemi vanno protetti dalle intromissioni ma anche dalle criticità operative. Garantire la business continuity è oggi di fondamentale importanza per ogni sistema mission critical. Verranno inoltre appofondite strategi di disaster recovery.