Master II Livello

Master Specialista in Cybersecurity, Digital Forensics e Data Protection

  • Master: II Livello
  • A.A.: 2023/2024
  • CFU: 1500 h - 60 CFU
  • IV Edizione II Sessione
  • Scadenza: 31/03/2024

Obiettivi e destinatari

La diffusione del Covid 19 e le misure straordinarie assunte dal nostro Paese per contrastarne la diffusione hanno enfatizzato la centralità di Internet e dello scambio telematico di dati di ogni genere e, conseguentemente, hanno evidenziato la necessità di una più attenta governance pubblica e privata della cybersecurity.

Il sensibile aumento nell’uso dei sistemi informatici e telematici hanno dimostrato un evidente digital devide nell’ambito non solo italiano ma tutta l’Unione Europea. La pandemia si è connata purtroppo anche per una crescita esponenzialie della criminalità informatica che ha colpito sia soggetti pubblici che privati. In tale contesto, è necessario creare nuove competenze digitali multidisciplinary e accrescere le conoscenze in grado di identificare ed efficacemente contrastare i rischi inerenti la cybersicurezza in ambito pubblico e privato, obiettivi questi che possono essere raggiunti solo tramite una formazione specifica di vari ambiti, dalla sicurezza informatica, alla digital forensics, alla protezione dei dati.

Il master si inserisce in tale nuovo contesto, cogliendo le nuove sfide, di livello europeo e nazionale, e si pone l’obiettivo di trasferire agli studenti le conoscenze, le competenze e le abilità necessarie ad individuare i sistemi, le infrastrutture  informatiche e le reti da un parte, le informazioni riservate e i dati personali dall’altra, questi ultimi costituiscono l’asset informativo che deve essere protetto al pari di tutte le risorse critiche del sistema informativo.

Il master ha il pregio di affrontare non solo la tematica della cybersicurezza, attraverso un’approfondita analisi del “chi” e  “come” deve compiere gli adempimenti necessari nell’ambito del perimetro nazionale sulla cybersicurezza, ma anche la conformità nornativa delle organizzazioni complesse, la conoscenza i modelli organizzativi relativi alla responsabilità amministrativa degli enti collettivi,  la protezione dei dati personali e dell’identità digitali, la sicurezza informazioni.

Saranno anche affrontate tematiche connesse alle nuove sfide tecnologiche come le soluzioni di intelligenza artificiale, le criptovalute, le frodi informatiche più insidiose che colpiscono in prevalenza il settore privato e il settore pubblico, il cloud computing.

Il master tratterà anche la digital forensics, informatica forense, ossia quella scienza forense dedicata alla prova digitale nei casi giudiziari.

E’ cruciale esser pronti a cristallizare le fonti di prova digitali a fronte di crimini interni ed esterni nell’ambito aziendale, privato o pubblico ed essere anche preparati a ricostruire gli accadimenti, tracciati dai dispositivi informatici, legati ad eventi criminosi di ogni genere, poichè ogni comportamento lascia tracce digitali, pertanto, sarà fondamentale imparare i metodi e gli strumenti necessari alle indagini informatiche.

La cybersecurity, la digital forensics, l’analisi delle normative applicabili con specifico riguardo alla protezione dei dati, sono un tridente importante per avere una visione attuale e multidisciplinare della realtà aziendale privata e pubblica, inoltre, sono i pilastri che sorreggono sempre di più le vite e gli interessi di tutti ed è tempo di affilare le armi di difesa, questo al fine di contrastare gli attacchi tecnologici sempre più mirati e complessi, per essere in grado di approntare una strategia efficace volta alla protezione di informazioni riservate, dei dati personali e delle identità digitali.

Per l’iscrizione al Master è richiesto il possesso di almeno uno dei seguenti titoli:

  • laurea conseguita secondo gli ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509;
  • lauree specialistiche di II livello ai sensi del D.M. 509/99 e lauree magistrali ai sensi del D.M. 270/2004;

I candidati in possesso di titolo di studio straniero non preventivamente dichiarato equipollente da parte di una autorità accademica italiana, potranno chiedere al Comitato Scientifico il riconoscimento del titolo ai soli limitati fini dell’iscrizione al Master. Il titolo di studio straniero dovrà essere corredato da traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore a cura delle Rappresentanze diplomatiche italiane nel Paese in cui il titolo è stato conseguito.

I candidati sono ammessi con riserva previo accertamento dei requisiti previsti dal bando.
I titoli di ammissione devono essere posseduti alla data di scadenza del termine utile per la presentazione per le domande di ammissione.
L’iscrizione al Master è incompatibile con altre iscrizioni a Corsi di laurea, master, Scuole di specializzazione e Dottorati.

Durata, Organizzazione didattica, Verifiche e Prova finale

Il Master ha durata annuale pari a 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu.
Il Master si svolgerà in modalità e-learning con piattaforma accessibile 24 h24h.
Il Master è articolato in :

  • lezioni video e materiale fad appositamente predisposto;
  • eventuali test di verifica di autoapprendimento

Tutti coloro che risulteranno regolarmente iscritti al Corso dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti, presso la sede dell’Università sita in Roma – Via Don Carlo Gnocchi 3.

Programma

Offerta formativa

DENOMINAZIONE DELL’ATTIVITÀ FORMATIVA CFU ORE

Modulo 1 INTRODUTTIVO

Cyber crimes: quadro normativo internazionale, europeo ed italiano.

  • I cyber crimes: la digitalizzazione della criminalità, anche organizzata.
  • La normativa internazionale: analisi delle convenzioni internazionali rilevanti in materia di cybersicurezza , contrasto al terrorismo e criminalità informatica, la protezione dei dati.
  • Il direttiva e-privacy (Direttiva UE 2008/58) e le prospettive di riforma
  • Unione Europea: normativa generale ed interventi nell’area UE: la Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio del 6 luglio 2016 (c.d. Direttiva NIS), Reg. UE 2016/679, Direttiva UE 2016/680 e Direttiva UE 2016/681
  • Analisi dei criteri, principi e adempimenti previsti dalla normative europee sopra richiamate
  • Il diritto italiano: analisi delle normative di recepimento nazionale, analisi di disposizioni rilevanti del codice penale, di procedura penale e della normativa speciale di settore.
  • Perimetro Sicurezza Il decreto-legge 21 settembre 2019, n. 105, 
  • CSIRT e CERT : l’importanza dell’iteroperabilita tra Stato Regioni e aziende nella gestione degli alert di sicurezza
10 300

Modulo 2

Cyber crimes: imprese ed aziende private

Analisi del quadro normativo applicabile al settore privato: il Regolamento UE 2016/679 (c.d. GDPR) e la Direttiva UE 2015/2366 (c.d. PSD2): il livello di sicurezza adeguato al rischio e la sicurezza degli strumenti di pagamento – la nozione di indipendenza dei fattori di autenticazione
Analisi della giurisprudenza in tema di risarcimento dei danno da furto di identità e dati personali
Analisi della distribuzione dei ruoli e delle responsabilità nelle organizzazioni complesse: settore bancario e assicurativo e la complessa rete degli intermediari
Evoluzione della criminalità informatica in Italia: analisi storica e statistiche
Evoluzione della criminalità informatica nel settore bancario:

  • dal phishing tradizionale allo spear phishing
  • pharming
  • trashing
  • Man in the middle e Man in the browser
  • La Sim Swap Fraud, il Sim Hijacking, sicurezza ed investigazioni nel mobile
  • Investigazioni tramite celle telefoniche e tabulati
  • Banking App e la sicurezza informatica nel contesto italiano ed internazionale

Analisi di casi di studio relativi alla criminalità informatica in ambito bancario
Criminalità informatica e protezione degli asset informativi nel settore sanitario:

  • Le app mediche e la sicurezza informatica
  • Criminalità informatica nel settore assicurativo.

Criminalità informatica e protezione degli asset informativi nei servizi essenziali
Il data breach (violazione dei dati) nelle imprese, il registro delle violazioni: procedure di indagine e gestione dei data breach
IoT overview (protocolli, standard e campi di applicazione)
cybersecurity IoT nel mondo industriale (ICS e SCADA) e nelle auto a guida autonoma
modelli di IoT Risk Assessment

Il sistema di gestione  D.lgs 231 sulle responsabilità delle persone giuridiche: modelli organizzativi

Delitti informatici e trattamenti illeciti di dati
Il Monitoraggio e la prevenzione : le armi delle aziende contro gli attacchi Cyber
 L’importanza del SOC (security operation Center)
 L’analisi del “movimento laterale”: l’utilizzo di honeypot
Vulnerability assessment e Test penetration
La gestione dell’incident
Quali i log fondamentali da mantenere ed analizzare
Le simulazioni e le procedure interne per il data breach

20 600

Modulo 3

Parte prima

Cyber crimes: la Pubblica Amministrazione

  • Analisi del quadro normativo applicabile nelle pubbliche amministrazioni
  • Brevi cenni storci sulla criminalità informatica in Italia.
  • Il caso Noi PA.
  • La sicurezza della APP nella pubblica amministrazione
  • Analisi delle APP nelle sanità pubblica: il caso di APP immuni
  • Caso relativo alla truffa al CEO
  • Analisi della APP Immuni: analisi del quadro normativo e le app di contact tracing nel contesto internazionale
  • Furti di identità in ambito sanitario pubblico e sanitario accreditato: come, quando e perché.

Seconda parte
Trattamento dei dati personali in ambito lavorativo

  • La disciplina privacy nei rapporti di lavoro pubblici e la nuova disciplina prevista dal Reg. UE 2016/679
  • I controlli a distanza sull’attività del lavoratore e riforma dell’art. 4 dopo il Jobs act: videosorveglianza, geolocalizzazione, dispositivi di riconoscimento biometrico
  • Le soluzioni biometriche per il controllo accesso e per la rilevazione presenze nella PA: analisi del Decreto c.d. Concretezza ed il parere del Garante per la protezione dei dati personali
  • Gestione della posta elettronica e dei dati di navigazione su internet nell’ambito del rapporto di lavoroAmbito di utilizzabilità delle prove per fini disciplinari
  • Lo smart working e la tutela della protezione dei dati
  • Lo smart working e gli illeciti penali

Analisi dei principali reati informatici e illeciti realizzati nelle imprese, le garanzie costituzionali:

  • Reati posti a tutela dell’inviolabilità del domicilio
  • Reati posti a tutela dell’inviolabilità dei segreti
  • Delitti contro il patrimonio mediante violenza alle cose o persone
  • Delitto contro il patrimonio mediante frode
  • Illeciti penali in ambito protezione dei dati personali
  • Illeciti penali in ambito legge sul diritto d’autore
  • Illeciti presenti in diverse normative applicabili all’ambiente digitale

Le indagini a tutela della persona offesa del reato: analisi dei casi di studio

15 300

Modulo 4

Cyber security e informatica forense

  • Panoramica sulle Best Practices Computer forensics;
    • L’immodificabilità della fonte di prova ed il metodo scientifico;
    • Il sopralluogo informatico;
    • Analisi live e post mortem (i perché, pro e contro);
    • Identicità della prova;
    • hash, cosa sono ed il problema della collisione;
    • catena custodia;
    • ripetibilità delle operazioni;
    • Digital profiling e social engineering.
  • Gli strumenti della C.F. – open source vs commerciale.
  • Write blocker ed hardware forense;
    • Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.
  • GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense);.
  • Cenni su casi reali di cronaca.
  • Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet.
  • Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02.
  • Live analysis ed acquisizione su un sistema acceso.
  • Il futuro della D.F.
  • I miti e le leggende.
  • Elementi di OSINT (Open Source Intelligence)
  • Indagini sulle criptovalute
  • Introduzione all’Intelligenza Artificiale applicata alla digital forensics.
  • Set-up di un Laboratorio di Digital Forensics

CYBER SECURITY
Definizione

  • Panoramica sui crimini informatici e la loro evoluzione e diffusione
  • Malware e cracking
  • Anatomia di un attacco informatico
  • Le vulnerabilità
  • I rischi e le minacce (ransomware, phishing, social engineering, MITM ecc.)
  • La difesa (contromisure informatiche ed umane)
  • La prevenzione e le regole
  • Esempio di un protocollo SGSI (Sistema di Gestione della Sicurezza delle Informazioni)
  • Il Dark Web e sistemi di anonimizzazione
  • I vettori di malware (computer e mobile)
  • I nuovi cybercriminali
  • Semplici regole di protezione domestica
  • La profilassi informatica
  • Contromisure tecniche
  • Incident Response
  • La sicurezza come processo
15 300
 TOTALE 60 1500

Quota d'iscrizione

€ 2.500,00 (suddiviso in 4 rate).
– € 2.200,00 (suddivisa in 4 rate) per le seguenti categorie:

  • Dipendenti della Pubblica Amministrazione
  • Avvocati iscritti all’albo
  • Ingegneri iscritti all’albo

CHIEDI INFORMAZIONI