×

Attenzione

JUser: :_load: non è stato possibile caricare l'utente con ID: 42
logo Unicusano

Master di II Livello livello

in

Specialista in Cybersecurity, Digital Forensics e Data Protection


(1500 ore - 60 CFU)

Anno accademico 2020-2021

I Edizione - III Sessione

Art. 1 - ATTIVAZIONE
L’Università degli Studi Niccolò CusanoTelematica Roma attiva il Master di II livello in “Specialista in Cybersecurity, Digital Forensics e Data Protection” afferente alla Facoltà di Giurisprudenza per l’Anno Accademico 2020/2021 di durata pari a 1500 h.
Agli iscritti che avranno superato le eventuali prove di verifica intermedie e la prova finale verrà rilasciato il Diploma di Master di I livello in “Specialista in Cybersecurity, Digital Forensics e Data Protection”.

Art. 2 - OBIETTIVI
La diffusione del Covid 19 e le misure straordinarie assunte dal nostro Paese per contrastarne la diffusione hanno enfatizzato la centralità di Internet e dello scambio telematico di dati di ogni genere e, conseguentemente, hanno evidenziato la necessità di una più attenta governance pubblica e privata della cybersecurity.

Il sensibile aumento nell’uso dei sistemi informatici e telematici hanno dimostrato un evidente digital devide nell’ambito non solo italiano ma tutta l’Unione Europea. La pandemia si è connata purtroppo anche per una crescita esponenzialie della criminalità informatica che ha colpito sia soggetti pubblici che privati. In tale contesto, è necessario creare nuove competenze digitali multidisciplinary e accrescere le conoscenze in grado di identificare ed efficacemente contrastare i rischi inerenti la cybersicurezza in ambito pubblico e privato, obiettivi questi che possono essere raggiunti solo tramite una formazione specifica di vari ambiti, dalla sicurezza informatica, alla digital forensics, alla protezione dei dati.

Il master si inserisce in tale nuovo contesto, cogliendo le nuove sfide, di livello europeo e nazionale, e si pone l’obiettivo di trasferire agli studenti le conoscenze, le competenze e le abilità necessarie ad individuare i sistemi, le infrastrutture  informatiche e le reti da un parte, le informazioni riservate e i dati personali dall’altra, questi ultimi costituiscono l’asset informativo che deve essere protetto al pari di tutte le risorse critiche del sistema informativo.

Il master ha il pregio di affrontare non solo la tematica della cybersicurezza, attraverso un’approfondita analisi del “chi” e  “come” deve compiere gli adempimenti necessari nell’ambito del perimetro nazionale sulla cybersicurezza, ma anche la conformità nornativa delle organizzazioni complesse, la conoscenza i modelli organizzativi relativi alla responsabilità amministrativa degli enti collettivi,  la protezione dei dati personali e dell’identità digitali, la sicurezza informazioni.

Saranno anche affrontate tematiche connesse alle nuove sfide tecnologiche come le soluzioni di intelligenza artificiale, le criptovalute, le frodi informatiche più insidiose che colpiscono in prevalenza il settore privato e il settore pubblico, il cloud computing.

Il master tratterà anche la digital forensics, informatica forense, ossia quella scienza forense dedicata alla prova digitale nei casi giudiziari.

E’ cruciale esser pronti a cristallizare le fonti di prova digitali a fronte di crimini interni ed esterni nell’ambito aziendale, privato o pubblico ed essere anche preparati a ricostruire gli accadimenti, tracciati dai dispositivi informatici, legati ad eventi criminosi di ogni genere, poichè ogni comportamento lascia tracce digitali, pertanto, sarà fondamentale imparare i metodi e gli strumenti necessari alle indagini informatiche.

La cybersecurity, la digital forensics, l’analisi delle normative applicabili con specifico riguardo alla protezione dei dati, sono un tridente importante per avere una visione attuale e multidisciplinare della realtà aziendale privata e pubblica, inoltre, sono i pilastri che sorreggono sempre di più le vite e gli interessi di tutti ed è tempo di affilare le armi di difesa, questo al fine di contrastare gli attacchi tecnologici sempre più mirati e complessi, per essere in grado di approntare una strategia efficace volta alla protezione di informazioni riservate, dei dati personali e delle identità digitali.

Art. 3- DESTINATARI E AMMISSIONE
Per l'iscrizione al Master è richiesto il possesso di almeno uno dei seguenti titoli:

I candidati in possesso di titolo di studio straniero non preventivamente dichiarato equipollente da parte di una autorità accademica italiana, potranno chiedere al Comitato Scientifico il riconoscimento del titolo ai soli limitati fini dell'iscrizione al Master. Il titolo di studio straniero dovrà essere corredato da traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore a cura delle Rappresentanze diplomatiche italiane nel Paese in cui il titolo è stato conseguito.

I candidati sono ammessi con riserva previo accertamento dei requisiti previsti dal bando.
I titoli di ammissione devono essere posseduti alla data di scadenza del termine utile per la presentazione per le domande di ammissione.
L'iscrizione al Master è incompatibile con altre iscrizioni a Corsi di laurea, master, Scuole di specializzazione e Dottorati.

Art. 4 - DURATA, ORGANIZZAZIONE DIDATTICA, VERIFICHE E PROVA FINALE
Il Master ha durata annuale pari a 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu.
Il Master si svolgerà in modalità e-learning con piattaforma accessibile 24 h\24h.
Il Master è articolato in :

Tutti coloro che risulteranno regolarmente iscritti al Master dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti presso la sede dell'Università sita in Roma – Via Don Carlo Gnocchi 3.

Artr. 5 - ORDINAMENTO DIDATTICO
Il percorso del Master prevede i seguenti insegnamenti articolati in 8 moduli:

Offerta formativa
DENOMINAZIONE DELL'ATTIVITÀ FORMATIVACFUORE
Modulo 1 INTRODUTTIVO
Cyber crimes: quadro normativo internazionale, europeo ed italiano.
  • I cyber crimes: la digitalizzazione della criminalità, anche organizzata.
  • La normativa internazionale: analisi delle convenzioni internazionali rilevanti in materia di cybersicurezza , contrasto al terrorismo e criminalità informatica, la protezione dei dati.
  • Il direttiva e-privacy (Direttiva UE 2008/58) e le prospettive di riforma
  • Unione Europea: normativa generale ed interventi nell'area UE: la Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio del 6 luglio 2016 (c.d. Direttiva NIS), Reg. UE 2016/679, Direttiva UE 2016/680 e Direttiva UE 2016/681
  • Analisi dei criteri, principi e adempimenti previsti dalla normative europee sopra richiamate
  • Il diritto italiano: analisi delle normative di recepimento nazionale, analisi di disposizioni rilevanti del codice penale, di procedura penale e della normativa speciale di settore.
  • Perimetro Sicurezza Il decreto-legge 21 settembre 2019, n. 105, 
  • CSIRT e CERT : l'importanza dell'iteroperabilita tra Stato Regioni e aziende nella gestione degli alert di sicurezza
10 300
Modulo 2
Cyber crimes: imprese ed aziende private
Analisi del quadro normativo applicabile al settore privato: il Regolamento UE 2016/679 (c.d. GDPR) e la Direttiva UE 2015/2366 (c.d. PSD2): il livello di sicurezza adeguato al rischio e la sicurezza degli strumenti di pagamento - la nozione di indipendenza dei fattori di autenticazione
Analisi della giurisprudenza in tema di risarcimento dei danno da furto di identità e dati personali
Analisi della distribuzione dei ruoli e delle responsabilità nelle organizzazioni complesse: settore bancario e assicurativo e la complessa rete degli intermediari
Evoluzione della criminalità informatica in Italia: analisi storica e statistiche
Evoluzione della criminalità informatica nel settore bancario:
  • dal phishing tradizionale allo spear phishing
  • pharming
  • trashing
  • Man in the middle e Man in the browser
  • La Sim Swap Fraud, il Sim Hijacking, sicurezza ed investigazioni nel mobile
  • Investigazioni tramite celle telefoniche e tabulati
  • Banking App e la sicurezza informatica nel contesto italiano ed internazionale
Analisi di casi di studio relativi alla criminalità informatica in ambito bancario
Criminalità informatica e protezione degli asset informativi nel settore sanitario:
  • Le app mediche e la sicurezza informatica
  • Criminalità informatica nel settore assicurativo.

Criminalità informatica e protezione degli asset informativi nei servizi essenziali
Il data breach (violazione dei dati) nelle imprese, il registro delle violazioni: procedure di indagine e gestione dei data breach
IoT overview (protocolli, standard e campi di applicazione)
cybersecurity IoT nel mondo industriale (ICS e SCADA) e nelle auto a guida autonoma
modelli di IoT Risk Assessment

Il sistema di gestione  D.lgs 231 sulle responsabilità delle persone giuridiche: modelli organizzativi

Delitti informatici e trattamenti illeciti di dati
Il Monitoraggio e la prevenzione : le armi delle aziende contro gli attacchi Cyber
 L'importanza del SOC (security operation Center)
 L'analisi del "movimento laterale": l'utilizzo di honeypot
Vulnerability assessment e Test penetration
La gestione dell'incident
Quali i log fondamentali da mantenere ed analizzare
Le simulazioni e le procedure interne per il data breach

20 600
Modulo 3
Parte prima

Cyber crimes: la Pubblica Amministrazione
  • Analisi del quadro normativo applicabile nelle pubbliche amministrazioni
  • Brevi cenni storci sulla criminalità informatica in Italia.
  • Il caso Noi PA.
  • La sicurezza della APP nella pubblica amministrazione
  • Analisi delle APP nelle sanità pubblica: il caso di APP immuni
  • Caso relativo alla truffa al CEO
  • Analisi della APP Immuni: analisi del quadro normativo e le app di contact tracing nel contesto internazionale
  • Furti di identità in ambito sanitario pubblico e sanitario accreditato: come, quando e perché.
Seconda parte
Trattamento dei dati personali in ambito lavorativo
  • La disciplina privacy nei rapporti di lavoro pubblici e la nuova disciplina prevista dal Reg. UE 2016/679
  • I controlli a distanza sull'attività del lavoratore e riforma dell'art. 4 dopo il Jobs act: videosorveglianza, geolocalizzazione, dispositivi di riconoscimento biometrico
  • Le soluzioni biometriche per il controllo accesso e per la rilevazione presenze nella PA: analisi del Decreto c.d. Concretezza ed il parere del Garante per la protezione dei dati personali
  • Gestione della posta elettronica e dei dati di navigazione su internet nell'ambito del rapporto di lavoroAmbito di utilizzabilità delle prove per fini disciplinari
  • Lo smart working e la tutela della protezione dei dati
  • Lo smart working e gli illeciti penali
Analisi dei principali reati informatici e illeciti realizzati nelle imprese, le garanzie costituzionali:
  • Reati posti a tutela dell'inviolabilità del domicilio
  • Reati posti a tutela dell'inviolabilità dei segreti
  • Delitti contro il patrimonio mediante violenza alle cose o persone
  • Delitto contro il patrimonio mediante frode
  • Illeciti penali in ambito protezione dei dati personali
  • Illeciti penali in ambito legge sul diritto d'autore
  • Illeciti presenti in diverse normative applicabili all'ambiente digitale
Le indagini a tutela della persona offesa del reato: analisi dei casi di studio
15 300
Modulo 4
Cyber security e informatica forense

  • Panoramica sulle Best Practices Computer forensics;
    • L'immodificabilità della fonte di prova ed il metodo scientifico;
    • Il sopralluogo informatico;
    • Analisi live e post mortem (i perché, pro e contro);
    • Identicità della prova;
    • hash, cosa sono ed il problema della collisione;
    • catena custodia;
    • ripetibilità delle operazioni;
    • Digital profiling e social engineering.
  • Gli strumenti della C.F. - open source vs commerciale.
  • Write blocker ed hardware forense;
    • Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.
  • GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense);.
  • Cenni su casi reali di cronaca.
  • Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet.
  • Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02.
  • Live analysis ed acquisizione su un sistema acceso.
  • Il futuro della D.F.
  • I miti e le leggende.
  • Elementi di OSINT (Open Source Intelligence)
  • Indagini sulle criptovalute
  • Introduzione all'Intelligenza Artificiale applicata alla digital forensics.
  • Set-up di un Laboratorio di Digital Forensics
CYBER SECURITY
Definizione
  • Panoramica sui crimini informatici e la loro evoluzione e diffusione
  • Malware e cracking
  • Anatomia di un attacco informatico
  • Le vulnerabilità
  • I rischi e le minacce (ransomware, phishing, social engineering, MITM ecc.)
  • La difesa (contromisure informatiche ed umane)
  • La prevenzione e le regole
  • Esempio di un protocollo SGSI (Sistema di Gestione della Sicurezza delle Informazioni)
  • Il Dark Web e sistemi di anonimizzazione
  • I vettori di malware (computer e mobile)
  • I nuovi cybercriminali
  • Semplici regole di protezione domestica
  • La profilassi informatica
  • Contromisure tecniche
  • Incident Response
  • La sicurezza come processo
15 300
 TOTALE 60 1500

Nell'insieme l’attività formativa prevede 60 CFU crediti complessivi.

CORPO DOCENTI:

Art. 6 - DOMANDA DI ISCRIZIONE
Insieme alla domanda di iscrizione, redatta secondo apposito modello e scaricabile dal sito www.unicusano.it, i candidati, pena l'esclusione dall'ammissione, dovranno produrre i seguenti documenti:

I cittadini non comunitari residenti all'estero potranno presentare la domanda tramite le Rappresentanze diplomatiche italiane competenti per territorio che, a loro volta, le provvederanno ad inviarle all'Università allegando il titolo di studio straniero corredato di traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore.

Oltre alla suddetta documentazione, i cittadini non comunitari residenti all'estero, dovranno presentare alla Segreteria Generale il permesso di soggiorno rilasciato dalla Questura in unica soluzione per il periodo di almeno un anno; i cittadini non comunitari residenti in Italia dovranno presentare il permesso di soggiorno rilasciato per uno dei motivi indicati al'articolo 39, quinto comma, del D.L.vo n. 286 del 25.7.1998 (ossia per lavoro autonomo,lavoro subordinato, per motivi familiari, per asilo politico, per asilo umanitario, o per motivi religiosi).

Tale documentazione dovrà essere presentata personalmente o inviata a mezzo raccomandata A.R. (farà fede il timbro postale dell'ufficio accettante), al seguente indirizzo:
Università degli Studi Niccolò Cusano- Telematica Roma,
Segreteria Generale Master,
Via don Carlo Gnocchi, 3, 00166 Roma.

Il termine ultimo per la raccolta delle iscrizioni è il 31.05.2021 (salvo eventuali proroghe).
Per dare attivazione al Master occorre il raggiungimento di un numero minimo di partecipanti pari a 20.
In caso di mancato raggiungimento del numero minimo di partecipanti, il Master non troverà attivazione e le domande pervenute saranno considerate automaticamente decadute.
Al raggiungimento del numero minimo di iscritti, l'Università comunicherà l'attivazione del Master tramite avviso pubblico sulla home page del sito: www.unicusano.it ed email diretta ai singoli iscritti.

Art. 7 - QUOTA DI ISCRIZIONE
Il costo annuo del Master è di € 2.500,00 (duemilacinquecento/00).
Il pagamento verrà corrisposto in 4 rate di pari importo da corrispondersi secondo le seguenti modalità:

Art. 8 - SCONTI E AGEVOLAZIONI
È prevista una quota d'iscrizione ridotta, pari a € 2.200,00 (duemiladuecento/00) per le seguenti categorie:

Il versamento della tassa d'iscrizione, suddiviso in 4 rate a scadenza mensile, ciascuna di importo pari ad € 550,00 (cinquecentocinquanta/00), dovrà essere versata secondo la modalità descritta all'art. 7.
Per poter usufruire della suddetta agevolazione è necessario allegare alla domanda d'iscrizione opportuna certificazione/autocertificazione/tessera associativa attestante l'appartenenza alla categoria beneficiaria dell'agevolazione economica

Art. 9 - SCADENZE
Il termine ultimo per la raccolta delle iscrizioni è il 31.05.2021, salvo eventuali proroghe.

Art. 10 - COMMISSIONE D'ESAME
Il Coordinatore del Corso è nominato dal Comitato Tecnico Organizzatore e allo stesso è demandata la nomina della Commissione d'esame finale che sarà composta da 5 componenti e potrà operare validamente con la presenza di almeno tre Commissari.

Roma
il Rettore