Master Specialista in Cybersecurity, Digital Forensics e Data Protection

  • Master: II Livello
  • A.A.: 2022/2023
  • CFU: 1500 h – 60 CFU

Obiettivi e destinatari

La diffusione del Covid 19 e le misure straordinarie assunte dal nostro Paese per contrastarne la diffusione hanno enfatizzato la centralità di Internet e dello scambio telematico di dati di ogni genere e, conseguentemente, hanno evidenziato la necessità di una più attenta governance pubblica e privata della cybersecurity.

Il sensibile aumento nell’uso dei sistemi informatici e telematici hanno dimostrato un evidente digital devide nell’ambito non solo italiano ma tutta l’Unione Europea. La pandemia si è connata purtroppo anche per una crescita esponenzialie della criminalità informatica che ha colpito sia soggetti pubblici che privati. In tale contesto, è necessario creare nuove competenze digitali multidisciplinary e accrescere le conoscenze in grado di identificare ed efficacemente contrastare i rischi inerenti la cybersicurezza in ambito pubblico e privato, obiettivi questi che possono essere raggiunti solo tramite una formazione specifica di vari ambiti, dalla sicurezza informatica, alla digital forensics, alla protezione dei dati.

Il master si inserisce in tale nuovo contesto, cogliendo le nuove sfide, di livello europeo e nazionale, e si pone l’obiettivo di trasferire agli studenti le conoscenze, le competenze e le abilità necessarie ad individuare i sistemi, le infrastrutture  informatiche e le reti da un parte, le informazioni riservate e i dati personali dall’altra, questi ultimi costituiscono l’asset informativo che deve essere protetto al pari di tutte le risorse critiche del sistema informativo.

Il master ha il pregio di affrontare non solo la tematica della cybersicurezza, attraverso un’approfondita analisi del “chi” e  “come” deve compiere gli adempimenti necessari nell’ambito del perimetro nazionale sulla cybersicurezza, ma anche la conformità nornativa delle organizzazioni complesse, la conoscenza i modelli organizzativi relativi alla responsabilità amministrativa degli enti collettivi,  la protezione dei dati personali e dell’identità digitali, la sicurezza informazioni.

Saranno anche affrontate tematiche connesse alle nuove sfide tecnologiche come le soluzioni di intelligenza artificiale, le criptovalute, le frodi informatiche più insidiose che colpiscono in prevalenza il settore privato e il settore pubblico, il cloud computing.

Il master tratterà anche la digital forensics, informatica forense, ossia quella scienza forense dedicata alla prova digitale nei casi giudiziari.

E’ cruciale esser pronti a cristallizare le fonti di prova digitali a fronte di crimini interni ed esterni nell’ambito aziendale, privato o pubblico ed essere anche preparati a ricostruire gli accadimenti, tracciati dai dispositivi informatici, legati ad eventi criminosi di ogni genere, poichè ogni comportamento lascia tracce digitali, pertanto, sarà fondamentale imparare i metodi e gli strumenti necessari alle indagini informatiche.

La cybersecurity, la digital forensics, l’analisi delle normative applicabili con specifico riguardo alla protezione dei dati, sono un tridente importante per avere una visione attuale e multidisciplinare della realtà aziendale privata e pubblica, inoltre, sono i pilastri che sorreggono sempre di più le vite e gli interessi di tutti ed è tempo di affilare le armi di difesa, questo al fine di contrastare gli attacchi tecnologici sempre più mirati e complessi, per essere in grado di approntare una strategia efficace volta alla protezione di informazioni riservate, dei dati personali e delle identità digitali.

Per l’iscrizione al Master è richiesto il possesso di almeno uno dei seguenti titoli:

  • laurea conseguita secondo gli ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509;
  • lauree specialistiche di II livello ai sensi del D.M. 509/99 e lauree magistrali ai sensi del D.M. 270/2004;

I candidati in possesso di titolo di studio straniero non preventivamente dichiarato equipollente da parte di una autorità accademica italiana, potranno chiedere al Comitato Scientifico il riconoscimento del titolo ai soli limitati fini dell’iscrizione al Master. Il titolo di studio straniero dovrà essere corredato da traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore a cura delle Rappresentanze diplomatiche italiane nel Paese in cui il titolo è stato conseguito.

I candidati sono ammessi con riserva previo accertamento dei requisiti previsti dal bando.
I titoli di ammissione devono essere posseduti alla data di scadenza del termine utile per la presentazione per le domande di ammissione.
L’iscrizione al Master è incompatibile con altre iscrizioni a Corsi di laurea, master, Scuole di specializzazione e Dottorati.

Durata, Organizzazione didattica, Verifiche e Prova finale

Il Master ha durata annuale pari a 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu.
Il Master si svolgerà in modalità e-learning con piattaforma accessibile 24 h24h.
Il Master è articolato in :

  • lezioni video e materiale fad appositamente predisposto;
  • eventuali test di verifica di autoapprendimento

Tutti coloro che risulteranno regolarmente iscritti al Master dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti presso la sede dell’Università sita in Roma – Via Don Carlo Gnocchi 3.

Programma

Offerta formativa

DENOMINAZIONE DELL’ATTIVITÀ FORMATIVACFUORE
Modulo 1 INTRODUTTIVO
Cyber crimes: quadro normativo internazionale, europeo ed italiano.I cyber crimes: la digitalizzazione della criminalità, anche organizzata.La normativa internazionale: analisi delle convenzioni internazionali rilevanti in materia di cybersicurezza , contrasto al terrorismo e criminalità informatica, la protezione dei dati.Il direttiva e-privacy (Direttiva UE 2008/58) e le prospettive di riformaUnione Europea: normativa generale ed interventi nell’area UE: la Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio del 6 luglio 2016 (c.d. Direttiva NIS), Reg. UE 2016/679, Direttiva UE 2016/680 e Direttiva UE 2016/681Analisi dei criteri, principi e adempimenti previsti dalla normative europee sopra richiamateIl diritto italiano: analisi delle normative di recepimento nazionale, analisi di disposizioni rilevanti del codice penale, di procedura penale e della normativa speciale di settore.Perimetro Sicurezza Il decreto-legge 21 settembre 2019, n. 105,CSIRT e CERT : l’importanza dell’iteroperabilita tra Stato Regioni e aziende nella gestione degli alert di sicurezza
10300
Modulo 2
Cyber crimes: imprese ed aziende private
Analisi del quadro normativo applicabile al settore privato: il Regolamento UE 2016/679 (c.d. GDPR) e la Direttiva UE 2015/2366 (c.d. PSD2): il livello di sicurezza adeguato al rischio e la sicurezza degli strumenti di pagamento – la nozione di indipendenza dei fattori di autenticazione
Analisi della giurisprudenza in tema di risarcimento dei danno da furto di identità e dati personali
Analisi della distribuzione dei ruoli e delle responsabilità nelle organizzazioni complesse: settore bancario e assicurativo e la complessa rete degli intermediari
Evoluzione della criminalità informatica in Italia: analisi storica e statistiche
Evoluzione della criminalità informatica nel settore bancario:dal phishing tradizionale allo spear phishingpharmingtrashingMan in the middle e Man in the browserLa Sim Swap Fraud, il Sim Hijacking, sicurezza ed investigazioni nel mobileInvestigazioni tramite celle telefoniche e tabulatiBanking App e la sicurezza informatica nel contesto italiano ed internazionaleAnalisi di casi di studio relativi alla criminalità informatica in ambito bancario
Criminalità informatica e protezione degli asset informativi nel settore sanitario:Le app mediche e la sicurezza informaticaCriminalità informatica nel settore assicurativo.Criminalità informatica e protezione degli asset informativi nei servizi essenziali
Il data breach (violazione dei dati) nelle imprese, il registro delle violazioni: procedure di indagine e gestione dei data breach
IoT overview (protocolli, standard e campi di applicazione)
cybersecurity IoT nel mondo industriale (ICS e SCADA) e nelle auto a guida autonoma
modelli di IoT Risk AssessmentIl sistema di gestione  D.lgs 231 sulle responsabilità delle persone giuridiche: modelli organizzativiDelitti informatici e trattamenti illeciti di dati
Il Monitoraggio e la prevenzione : le armi delle aziende contro gli attacchi Cyber
L’importanza del SOC (security operation Center)
L’analisi del “movimento laterale”: l’utilizzo di honeypot
Vulnerability assessment e Test penetration
La gestione dell’incident
Quali i log fondamentali da mantenere ed analizzare
Le simulazioni e le procedure interne per il data breach
20600
Modulo 3
Parte prima

Cyber crimes: la Pubblica AmministrazioneAnalisi del quadro normativo applicabile nelle pubbliche amministrazioniBrevi cenni storci sulla criminalità informatica in Italia.Il caso Noi PA.La sicurezza della APP nella pubblica amministrazioneAnalisi delle APP nelle sanità pubblica: il caso di APP immuniCaso relativo alla truffa al CEOAnalisi della APP Immuni: analisi del quadro normativo e le app di contact tracing nel contesto internazionaleFurti di identità in ambito sanitario pubblico e sanitario accreditato: come, quando e perché.Seconda parte
Trattamento dei dati personali in ambito lavorativoLa disciplina privacy nei rapporti di lavoro pubblici e la nuova disciplina prevista dal Reg. UE 2016/679I controlli a distanza sull’attività del lavoratore e riforma dell’art. 4 dopo il Jobs act: videosorveglianza, geolocalizzazione, dispositivi di riconoscimento biometricoLe soluzioni biometriche per il controllo accesso e per la rilevazione presenze nella PA: analisi del Decreto c.d. Concretezza ed il parere del Garante per la protezione dei dati personaliGestione della posta elettronica e dei dati di navigazione su internet nell’ambito del rapporto di lavoroAmbito di utilizzabilità delle prove per fini disciplinariLo smart working e la tutela della protezione dei datiLo smart working e gli illeciti penaliAnalisi dei principali reati informatici e illeciti realizzati nelle imprese, le garanzie costituzionali:Reati posti a tutela dell’inviolabilità del domicilioReati posti a tutela dell’inviolabilità dei segretiDelitti contro il patrimonio mediante violenza alle cose o personeDelitto contro il patrimonio mediante frodeIlleciti penali in ambito protezione dei dati personaliIlleciti penali in ambito legge sul diritto d’autoreIlleciti presenti in diverse normative applicabili all’ambiente digitaleLe indagini a tutela della persona offesa del reato: analisi dei casi di studio
15300
Modulo 4
Cyber security e informatica forensePanoramica sulle Best Practices Computer forensics;L’immodificabilità della fonte di prova ed il metodo scientifico;Il sopralluogo informatico;Analisi live e post mortem (i perché, pro e contro);Identicità della prova;hash, cosa sono ed il problema della collisione;catena custodia;ripetibilità delle operazioni;Digital profiling e social engineering.Gli strumenti della C.F. – open source vs commerciale.Write blocker ed hardware forense;Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense);.Cenni su casi reali di cronaca.Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet.Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02.Live analysis ed acquisizione su un sistema acceso.Il futuro della D.F.I miti e le leggende.Elementi di OSINT (Open Source Intelligence)Indagini sulle criptovaluteIntroduzione all’Intelligenza Artificiale applicata alla digital forensics.Set-up di un Laboratorio di Digital ForensicsCYBER SECURITY
DefinizionePanoramica sui crimini informatici e la loro evoluzione e diffusioneMalware e crackingAnatomia di un attacco informaticoLe vulnerabilitàI rischi e le minacce (ransomware, phishing, social engineering, MITM ecc.)La difesa (contromisure informatiche ed umane)La prevenzione e le regoleEsempio di un protocollo SGSI (Sistema di Gestione della Sicurezza delle Informazioni)Il Dark Web e sistemi di anonimizzazioneI vettori di malware (computer e mobile)I nuovi cybercriminaliSemplici regole di protezione domesticaLa profilassi informaticaContromisure tecnicheIncident ResponseLa sicurezza come processo
15300
 TOTALE601500
Scroll to Top