Prenota il corso con un anticipo di 200,00 €, verrai poi ricontattato dalla nostra Segreteria per personalizzare il tuo piano di pagamento.
Titolo del modulo | Descrizione del Modulo |
1 La normativa legale connessa alla Cyber Security e al GDPR – |
Il decreto legislativo 8 giugno 2001, n. 231 è una norma della Repubblica Italiana che disciplina la responsabilità amministrativa delle persone giuridiche e delle associazioni, Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni, REGOLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) Il reg. UE 679/2016 (art. 22) codifica espressamente, rispetto al Codice della privacy, il diritto dell’interessato a conoscere e poter essere reso edotto dei trasferimenti o delle trattazioni internazionali dei dati che lo riguardano, concetto esteso alle persone giuridiche, Il Diritto Internazionale i n tema di informatica giuridica e diritto dell’informatica. Studi sui problemi applicativi delle nuove tecnologie dell’informazione nel campo del diritto, sia sulla regolamentazione dello sviluppo dell’informatica e della telematica nelle moderne società interconnesse- La Normativa NIST ( best pratices sicurezza informatica ) ETSI ( standard per le tecnologie e per i sistemi tecnici quali quelli di intercettazione ) e gli aspetti Human RIghts ( limiti alla cattura dei dati e ritenzione ) 134 TULPS ( armi e permessi ) ,diritto internazionale connesso alla sicurezza fisica ( normative vigenti interazionali ) |
2
CYBER SECURITY GLOBALE – HACKING e FORENSIC, nozioni e tools.
|
World wide web («ragnatela intorno al mondo»), sistema che permette la condivisione di documenti ipertestuali, multimediali, costituiti cioè da un insieme di contenuti testuali, visuali e audio/video, sfruttando l’infrastruttura di Internet. Uso delle opportunità e delle azioni connesse al browser messagistica e quanto altro . Processo di valutazione globale di controllo del piano industriale preposto e della statistica incidenti con relative indagini di investigazione delle cause e di processi di Business continuity. Algoritmi per le procedure di back up e salvaguardia dei dati, processi di proiezione di recovery e business continuity connesse al reinserimento e al rispristino dei dati salvati e degli IP, Le procedure connesse all’Incident Management hanno il focus di ripristinare le normali operazioni di servizio nel più breve tempo possibile e con il minimo impatto sul business, garantendo il mantenimento dei livelli migliori di servizio ai customer e alla gestione di impresa La sicurezza informatica (in inglese information security) è l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. Le vulnerabilità informatiche sono mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi. La loro presenza rende un sistema vulnerabile ed esposto agli attacchi informatici. Nel caso della sicurezza informatica, i pericoli che attaccano un sistema vulnerabile sono per l’appunto hacker e virus oltre ai moderni ransomware o smsishing per gli IOT, Analisi dei prodotti criminali di minaccia informatica degli Host, IOT, Reti , connessioni , messaggistica. Studio e trattazione delle procedure e dei tools di intelligence per la rilevazione delle minacce in ambiente web e deep dark web, L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte, Reverse engineering , Nozioni di base della programmazione LUNUX vista in prospettiva di Hacking e cyber security connessa alle funzioni di criticità e ai comandi della piattaforma, concetti di Exploit , Payload, Tools , black market, panoramica generale su come funziona il mondo del vulnerability assessment , Pen test, mobile e Reti, black box , white box, gray box, Nozioni di Ethical Hacking generali nozioni generali di prevenzione attiva e di controllo |
3
LA SICUREZZA MARITTIMA E TERRESTRE INTERNAZIONALE
|
Il concetto di security introdotto in questo settore si basa sulla necessità che, per garantire livelli di sicurezza idonei a contrastare analoghi livelli di minaccia, le navi ed i porti siano adeguatamente organizzati, protetti e collegati tra loro da un processo di comunicazione che consenta la circolazione delle informazioni relative allo stato di sicurezza fornite dalle Autorità di Governo preposte. b. La responsabilità amministrativa (D.Lgs. 231/2001) Il Decreto Legislativo 8 giugno 2001 n. 231 ha essa ha messo decisamente in risalto le funzioni aziendali della Security e dell’internal audit, che in altri paesi, soprattutto quelli anglosassoni, da tempo godono di ben maggiore prestigio e lustro.
|
4 LO SPIONAGGIO E IL CONTROSPIONAGGIO MODERNI TECNICHE E TECNOLOGIE
|
Lo spionaggio è un’attività composta da servizi speciali, svolta a ottenere la conoscenza di segreti, solitamente da rivali o nemici, per ottenere vantaggi militari, politici o economici. Preposte a tali attività sono spesso organi o strutture di uno Stato ma anche uffici operativi delle corporate che debbono opporsi ad attività illecite rivolte contro il proprio know how. detti servizi segreti, spesso facenti capo a determinate agenzie. Il soggetto che mette in essere tali attività è genericamente definito agente segreto. L’attività di contrasto allo spionaggio viene definita controspionaggio.
|
5 HUMAN INTELLIGENCE E SOCIAL ENGINEERING |
HUMINT (acronimo di HUMan INTelligence), è l’attività di intelligence consistente nella raccolta di informazioni per mezzo di contatti interpersonali, e come tale si contrappone ad altri canali informativi più “tecnologici”, come SIGINT, IMINT, e MASINT. La NATO definisce la HUMINT come “una categoria di intelligence derivata da informazioni raccolte e fornite da fonti umane.”
|
6
LE OPERAZIONI DI SICUREZZA NAZIONALI E INTERNAZIONALI |
Concetti di operazioni di a) mantenimento della pace b) esigenze di sicurezza c) protezione dei luoghi e dei movimenti , svolgimento delle l’analisi preventive e esecutive svolte in luce come quando si parla di operazioni di peacekeeping ci si riferisce ad un concetto molto complesso che tocca numerosi punti e questioni critiche, |
7
SKILLS TECNICI PER LA SECURITY OPERATIVA
|
La Sicurezza Fisica e Logica ,Portierato Security e GPG ,La guardia del Corpo
La preparazione fisica, Dress code e bon ton ,Le arti marziali e la difesa personale in realtà Tecniche di difesa personale ,Spray e oggetti comuni da difesa personale ,Il combattimento Urbano CQB Close Quarter Battle ,La guida sicura ,Le auto blindate ,Il servizio di scorta ,Il sopralluogo per gli impegni del VIP ,Analisi dei rischi ,Pianificazione degli eventi ,Normativa relativa alle armi Protezioni balistiche ,Tecniche di tiro nozioni ,Le comunicazioni nozioni, Il GPS Global Position Viaggi nazionali e internazionali la pianificazione |
8
Open Source Intelligence |
OSINT Open Source Intelligence, procedure e tools di acquisizione delle informazioni compliance al GDPR e necessarie alle attività di prevenzione ed analisi proprie del Cyber & Risk Officer. Tools e osservazione delle fonti. Illustrazione operativa delle modalità di raccolta in motori nazionali e internazionali. |
9 Criminologia generale |
La criminologia è la disciplina che studia la criminalità e la devianza, gli autori e le vittime dei reati e di atti criminali, nonché la reazione a questi fenomeni. La criminologia si caratterizza per lo studio del reo e del reato secondo un approccio interdisciplinare e include la psicologia, il diritto, la psichiatria, la sociologia e le neuroscienze. Ciascuna di tali discipline studia – adottando il proprio punto di vista – la criminalità e la devianza. La criminologia costituisce un approccio interdisciplinare tra le diverse discipline scientifiche e umanistiche rispetto al reo in quanto persona e alla criminalità come fenomeno sociale; si focalizza inoltre sulle strategie di prevenzione, trattamento e controllo della criminalità.
|
10 PROVA FINALE | Tesi su argomento da concordare |