Prenota il corso con un anticipo di 200,00 €, verrai poi ricontattato dalla nostra Segreteria per personalizzare il tuo piano di pagamento.
Titolo del modulo | Descrizione del Modulo | |||||
1 La normativa legale connessa alla Cyber Security e al GDPR –
|
Il decreto legislativo 8 giugno 2001, n. 231 è una norma della Repubblica Italiana che disciplina la responsabilità amministrativa delle persone giuridiche e delle associazioni, Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni, REGOLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) Il reg. UE 679/2016 (art. 22) codifica espressamente, rispetto al Codice della privacy, il diritto dell’interessato a conoscere e poter essere reso edotto dei trasferimenti o delle trattazioni internazionali dei dati che lo riguardano, concetto esteso alle persone giuridiche, Il Diritto Internazionale i n tema di informatica giuridica e diritto dell’informatica. Studi sui problemi applicativi delle nuove tecnologie dell’informazione nel campo del diritto, sia sulla regolamentazione dello sviluppo dell’informatica e della telematica nelle moderne società interconnesse | |||||
2 World Wide Web Incident Management & Business Continuity |
World wide web («ragnatela intorno al mondo»), sistema che permette la condivisione di documenti ipertestuali, multimediali, costituiti cioè da un insieme di contenuti testuali, visuali e audio/video, sfruttando l’infrastruttura di Internet. Uso delle opportunità e delle azioni connesse al browser messagistica e quanto altro . | |||||
3 Cyber Security & Forensic activities |
Algoritmi per le procedure di back up e salvaguardia dei dati, processi di proiezione di recovery e business continuity connesse al reinserimento e al rispristino dei dati salvati e degli IP, Le procedure connesse all’Incident Management hanno il focus di ripristinare le normali operazioni di servizio nel più breve tempo possibile e con il minimo impatto sul business, garantendo il mantenimento dei livelli migliori di servizio ai customer e alla gestione di impresa. Analisi dei prodotti criminali di minaccia informatica degli Host, IOT, Reti , connessioni , messaggistica. Studio e trattazione delle procedure e dei tools di intelligence per la rilevazione delle minacce in ambiente web e deep dark web, Nozioni di base della programmazione HTML vista in prospettiva di Hacking e cyber security connessa agli indirizzi URL e relative criticità, Nozioni di base della programmazione LUNIUX vista in prospettiva di Hacking e cyber security connessa alle funzioni di criticità e ai comandi della piattaforma KALI Guida Operativa ai comandi della Piattaforma Open Source KALI LINUX, consolle di Ethical Hacking per eccellenza e relative funzionalità ,Exploit , Payload, Tools , updates , L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte, Le fasi legali di ricezione di incarico, acquisizione della prova, conservazione della prova, dibattimento, stesura delle relazioni CTP, Le fasi tecniche di acquisizione della prova, conservazione della prova, i supporti forensic e i relativi tools di acquisizione, | |||||
4 Informatica Giuridica |
Le fonti normative della materia e al raggio d’azione delle indagini digitali -in pratica
tutti i campi del diritto, stante la diffusione capillare di computer, cellulari ed altri analoghi dispositivi-, con particolare riguardo ad alcune tra le figure criminose in cui questa forma d’investigazione è in grado di esprimere al meglio la sua incisività. La prova digitale dal punto di vista tecnico, ossia vista attraverso le varie fasi dell attività investigativa, trattazione della la prova digitale sotto il profilo giuridico, correlata alla luce degli strumenti d’indagine a disposizione degli inquirenti e del difensore ( CTP CTU )
|
|||||
5 Risk Management |
La gestione del rischio (in inglese risk management) è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo.
Panoramica Generale dei processi internazionali e delle metodologie. Risk Officer (RO) o il risk manager è il dirigente incaricato di valutare e mitigare qualsiasi tipo di minaccia al capitale e agli utili di un’impresa a livello competitivo, normativo e tecnologico. Attività di ricerca del Risk Officer dei budget adeguati al piano industriale di ingresso o di permanenza nei mercati di riferimento , ricorso a capitali interni o esterni all’impresa nello scenario della programmazione pluriennale, Attività di ricerca del Risk Officer dei rischi connessi al piano industriale in studio, confronto con banche dati e best pratices dei settore per le valutazioni di possibili variabili ed incidenti Calcoli dei coefficienti di rischio nel piano di produzione o investimento oggetto delle analisi del rischio compiute dal Risk Officer. Attività di controllo del Risk Officer posta nei confronti dei rischi individuati nel piano industriale redatto. Valutazione e decisione di trasferimento dei rischi connessi al piano industriale verso stake holder esterni , tra i quali assicurazioni o partner e fornitori, Processo di valutazione globale di controllo del piano industriale preposto e della statistica incidenti con relative indagini di investigazione delle cause e di processi di Business continuity |
|||||
6 Normativa connessa al Risk Management | L’IEC 62443 è lo standard internazionale per la sicurezza dei sistemi di controllo industriale. E’ uno standard di base della Cyber Security orientata al mondo dell’automazione Norma e adottata da IEC, la Commissione Elettrotecnica Internazionale, Normative correlate alla Sicurezza Generale al Security Management, al Testo Unico di Pubblica Sicurezza con evidenza alle indagini private e alla vigilanza armata, Disposizioni per la tutela del risparmio e la disciplina dei mercati finanziari, Testo Unico sulla salute e sicurezza dei lavoratori | |||||
7 Sicurezza Fisica e Logica |
Analisi generale dei sistemi e delle best pratices degli aspetti di sicurezza security delle persone fisiche e giuridiche e degli stabilimenti industriali, Le tecnologie e i software applicativi di video sorveglianza , controllo accessi e sicurezza anti intrusione, Il Global Position System per il tracciamento satellitare . La localizzazione e i sistemi anti rapina per la flotta aziendale, Analisi delle criticità di spionaggio industriale e delle metodologie e tecniche di prevenzione connesse. Panoramica sulle tecnologie e i moderni software di conto misura | |||||
8 Open Source Intelligence & Threat Intelligence |
OSINT Open Source Intelligence, procedure e tools di acquisizione delle informazioni compliance al GDPR e necessarie alle attività di prevenzione ed analisi proprie del Cyber & Risk Officer. Tools e osservazione delle fonti. Illustrazione operativa delle modalità di raccolta in motori nazionali e internazionali.Le vulnerabilità informatiche sono mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi. La loro presenza rende un sistema vulnerabile ed esposto agli attacchi informatici. Nel caso della sicurezza informatica, i pericoli che attaccano un sistema vulnerabile sono per l’appunto hacker e virus oltre ai moderni ransomware o smsishing per gli IOT, Il National Institute of Standards and Technology (NIST, in origine National Bureau of Standards [NBS]) è un’agenzia del governo degli Stati Uniti d’America che si occupa della gestione delle tecnologie. Le Best pratices sulla Cyber Security sono considerate uno standard mondiale. Il Social Engineering riguarda tutte quelle attività di studio delle persone e dei comportamenti di vita acquisiti mediante il contatto attraverso i social o le comunicazioni telefoniche, di messaggistica o anche interazioni personali. | |||||
9 OSINT TOOLS | OSINT Open Source Intelligence, teoria e impiego dei Tools OSINT per l’acquisizione e l’analisi delle informazioni da fonti aperte. | |||||
10 PROVA FINALE | Tesi su argomento da concordare |