AA 2017-2018 MASTER EXECUTIVE DI II LIVELLO CYBER SECURITY & DIGITAL FORENSICS

🔵 INFO UTILI E CONTATTI 🔵

Scadenza iscrizione selezione: 28/02/2018

Link iscrizione selezione: Clicca qui

Download Bando: ⬇️ Scarica il Bando!

Inizio Lezioni: Entro il 30/03/2018

------------------------------------------------------------

Per maggiori informazioni SEGRETERIA DEL MASTER:

Telefono: + +39 06 2020568 o +39 06 2020561

Email: This email address is being protected from spambots. You need JavaScript enabled to view it.

FAX: +39 06 20434631

Telefono: +39 06 2020561 Email: This email address is being protected from spambots. You need JavaScript enabled to view it. FAX: +39 06 20434631 

🎯 OBIETTIVI

Il Master, aggiornato ai piĂą recenti sviluppi della ricerca scientifica in ambito criminologico, si configura come un percorso formativo di alta specializzazione finalizzato a promuovere elevati livelli di competenza nelle Scienze Criminologiche e nella Sicurezza Informatica.

⚠️ REQUISITI DI AMMISSIONE

Requisito per l’ammissione al Master universitario è il possesso del seguente titolo di studio: Diploma di Laurea quadriennale o quinquennale del vecchio ordinamento o Diploma di Laurea specialistica o Magistrale o Diploma universitario o titolo equipollente conseguito antecedentemente alla riforma unitamente al diploma di maturità quinquennale. Ai fini dell’ammissione al Master universitario, la valutazione dei titoli conseguiti all'estero, sia in paesi della CEE che extracomunitari, e della loro equipollenza ai soli fini dell’iscrizione al Master è decisa dal Collegio dei Docenti del Master. E’ammessa l’iscrizione di studenti stranieri comunitari ed extracomunitari residenti in Italia con regolare permesso di soggiorno per motivi di lavoro o di studio. L'iscrizione degli studenti stranieri extracomunitari residenti all'estero è regolata dalle norme vigenti. Il titolo di accesso deve essere posseduto al momento dell’immatricolazione, prima dell’avvio delle attività formative. L’iscrizione al Master è incompatibile con la contemporanea iscrizione ad altri corsi universitari, ad eccezione dei Corsi di Perfezionamento.

đź“š PROGRAMMA FORMATIVO

Le Lezioni frontali sono articolate in lezioni d’aula, laboratori, esercizi pratici e simulazioni, discussione di case studies e testimonianze di esperti.

Orientamento al mercato del lavoro 

Contenuti: Orientamento professionale; Orientamento per il reinserimento lavorativo; Evoluzione del mercato del lavoro giovanile; Skill di placement individuale. 

Le funzioni aziendali e la corporate security

Contenuti: Conoscere il funzionamento di una azienda ed il suo organigramma è fondamentale per gestire le sue reti informatiche ed elaborare strategie di Corporate Security. Le trasformazioni dell'industria 4.0, Internet of Things, la proliferazione dei dispositivi mobili in ambito aziendale impongono un nuovo modo di pensare modelli e strategie.

Le strategie nazionali ed europee per la sicurezza informatica

Contenuti: Il “Framework Nazionale per la Cyber Security” rappresenta uno standard di 15 controlli essenziali che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilità presenti nei loro sistemi e per aumentare la consapevolezza del personale interno.

Elementi di sistemi di rete  Contenuti: Modello di riferimento OSI e TCP/IP, Protocolli World Wide Web, FTP , Telnet, Protocolli di Posta elettronica. Modulo dedicato agli elementi di base per la gestione di un sistema di rete. Competenze indispensabili per chi dovrà occuparsi della protezione delle reti informatiche.

ISO 27001 e l'Information Security Contenuti: Rilascio certificazione come Auditor Interno per la gestione e messa in sicurezza dei sistemi informativi aziendali in base alla normativa ISO 27001. Gestione delle password, sicurezza logica ed organizzativa. Protezione delle reti e dei server.

ISO 22301 e la Business Continuity

Contenuti: Rilascio certificazione come Auditor Interno. La continuità operativa è la capacità di un'organizzazione di mantenere la fornitura di prodotti e l’erogazione di servizi a seguito di un episodio di crisi. ISO 22301 è lo standard internazionale per la gestione della continuità operativa. Il ruolo più importante che la continuità operativa deve svolgere è quello di proteggere la società e garantire la capacità di reagire agli incidenti, rispondere alle emergenze e alle calamità.

Penetrabilità dei sistemi informatici

Contenuti: Un vero hacker ha l’obiettivo di sfondare i confini perimetrali dei sistemi informatici. Un Ethikal Hacker, invece, utilizza le stesse capacità per difenderli. Il Penetration Testing è quell’attività essenziale per verificare continuamente quanto sia penetrabile il sistema informatico da difendere. 

Mobile Device & Cloud Security

Contenuti: Focus dedicato alla sicurezza delle infrastrutture Cloud e dei device mobile. Le infrastrutture industriali sempre più orientate al Cloud ed all’utilizzo delle App richiede competenze specifiche nel data security e nella protezione dei device aziendali e dei consumatori.

Il DPO - Data Protection Officer

Contenuti: In base alle nuove direttive europee, dal 2018 ogni azienda con più di 250 dipendenti ed ogni azienda che più in generale maneggia dati di utenti esterni dovrà obbligatoriamente assumere o affidarsi a un responsabile della protezione dei dati. Il Data Protection Officer dovrà avere conoscenza degli strumenti giuridici e informatici per proteggere e tutelare i dati aziendali.

Criminologia, Psicologia Investigativa e Diritto penale

Contenuti: Combattere attacchi informatici e occuparsi di Cyber Security significa avere competenze di base sulla psicologia investigativa e della devianza, della criminologia e degli elementi del diritto penale nell’ambito dei reati informatici.

Intelligence Investigativa

Contenuti: Le principali tecniche di intelligence per la prevenzione dei reati informatici. Internet offre un patrimonio inesauribile di fonti per anticipare le mosse di hacker o di cybercriminali. La prevenzione, oggi, è il modo migliore per tutelare la sicurezza pubblica e privata.

Digital Forensics

Contenuti: modelli e metodi per le indagini su supporti informatici. Questo modulo è propedeutico alla carriera del CTU, il Consulente Tecnico d’Ufficio sempre più richiesto al fianco delle Procure e degli istituti di pubblica sicurezza per le indagini in ambito dei reati informatici. 

Certificazione CHFI

Contenuti: Il programma CHFI offre un approccio metodologico dettagliato del forense e dell’analisi delle prove digitali. La certificazione rinforzerà il livello di conoscenza di ogni persona coinvolta nell’integrità di un rete e nell’indagine digitale.

Project Work

Contenuti: Il Project Work rappresenta una sperimentazione attiva dei contenuti appresi durante il Corso, collegato alla metodologia “learning by doing” basata sulla realizzazione di un progetto professionalizzante con obiettivi prefissati e contesti reali d’intervento che stimoleranno nei partecipanti creatività, capacità interpretativa, analisi critica e soprattutto collegamento fra aspetti teorici ed operativi.

Contenuti composti con l'editor di codice HTML con anteprima live. Ottieni un abbonamento per rimuovere messaggi promozionali o sfogliare la nostra directory per i migliori strumenti online gratuiti.

đź“… DURATA E FREQUENZA

Attività didattica: 1500 ore – per un totale di 70 CFU

• 300 ore frontali d’aula 

• 800 ore di studio individuale 

• 400 ore di Project Work

Inizio lezioni: marzo 2018

Assenze superiori al 30% del monte ore complessivo delle lezioni frontali comportano l’impossibilità di conseguire il titolo.

đź’°COSTO E AGEVOLAZIONI

COSTO E AGEVOLAZIONI

La quota di partecipazione al master è di € 10.000 

Agevolazioni

Per gli iscritti con una invalidità riconosciuta pari o superiore al 66% è previsto l’esonero dal contributo di iscrizione e il pagamento di una quota agevolata pari al 5% della quota di iscrizione ordinaria. Gli aventi diritto dovranno darne comunicazione contestualmente alla domanda di ammissione. In seguito all’ammissione dovranno consegnare presso gli Uffici della Fondazione INUIT, prima dell’immatricolazione, la documentazione che attesta la percentuale di invalidità.  Per i Dipendenti e figli di dipendenti dell’Università di Roma “Tor Vergata” è previsto l'esonero dal pagamento del costo totale all’80% dell’importo totale; il restante 20% sarà a carico del dipendente dell’Ateneo. Per i Dipendenti delle Pubbliche Amministrazioni è prevista un’agevolazione da attribuire in fase di valutazione delle domande di ammissione in considerazione del CV del candidato e dell'Ente di provenienza.

Borse di Studio

Il master è stato accreditato presso L’INPS che ha concesso l'erogazione di 5 borse di studio a copertura totale dei costi del Master. Tra gli studenti ammessi al Master la Fondazione si impegna a riservare un numero equivalente di posti in favore dei beneficiari indicati dall’INPS (5 borse Direzione Regionale Lazio). La modalità e requisiti di accesso alla procedura concorsuale per le Borse INPS erogabili esclusivamente ai dipendenti delle pubbliche amministrazioni e iscritti alla Gestione unitaria delle prestazioni creditizie e sociali (di cui all’Art. 1, c.245 della Legge 662/96 e in forza del DM 45/2007), sono visionabili sul sito dell’INPS. L’INPS redigerà la graduatoria di assegnazione delle Borse previste, ai soggetti in possesso dei requisiti richiesti da bando, sulla base della graduatoria di selezione trasmessa dalla Fondazione.