Corso di Alta Formazione in Digital forensics, Cyber Security ed ELINT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Alta Formazione in Digital forensics, Cyber Security ed ELINT"

Transcript

1 In convenzione con Dipartimento di Giurisprudenza Corso di Alta Formazione in Digital forensics, Cyber Security ed ELINT Contesto e Obiettivi: L aumento degli illeciti commessi con l uso delle tecnologie informatiche ha generato una crescente richiesta di nuovi tipi di professionalità. L utilizzo intensivo dei computer (PC, palmari, POS, navigatori GPS, etc.) nella maggior parte delle attività quotidiane ha comportato una disponibilità di informazioni digitali che, in presenza delle opportune conoscenze giuridiche ed informatiche, possono essere utilizzate in ambito penale o civile. Il Corso è pensato per i soggetti che si occupano, o che desiderano occuparsi, di indagini forensi e sicurezza informatica per supportare, in qualità di consulenti, tanto l attività di privati ed aziende quanto l attività di indagine dell Autorità giudiziaria e delle forze dell ordine. Coloro che completeranno con successo il percorso formativo saranno in grado di gestire la catena di custodia delle evidenze digitali ponendole al riparo da azioni potenzialmente illegali o improprie. Si forniranno le competenze necessarie per l individuazione, la raccolta, la conservazione sicura e l analisi delle stesse evidenze digitali nonché per la loro valutazione e rappresentazione nelle aule di giustizia. Comprendere a fondo le azioni illecite commesse con l utilizzo dei computer o sui computer stessi richiede conoscenza delle tecnologie oltre che delle problematiche giuridiche. Sarà necessario, quindi, familiarizzare con argomenti quali il phishing, l hacking, lo spamming, il grooming, i botnets, il cyber-terrorismo, i virus, la pedo-pornografia (reale o virtuale) oltre che con altre fattispecie di utilizzo illecito della tecnologia e di Internet. Si mostreranno varie metodologie investigative: si passerà dall utilizzo delle intercettazioni all analisi approfondita di computer e periferiche che possono contenere evidenze digitali senza tralasciare l analisi delle infrastrutture di rete. Una particolare rilievo sarà dato alla Convenzione di Budapest sulla Criminalità Informatica : saranno approfondite le modalità con cui quest ultima è stata recepita a livello nazionale, europeo ed internazionale, i suoi sviluppi nonché le lacune ed i dilemmi interpretativi presenti nelle diverse legislazioni nazionali. Si approfondirà, inoltre, l analisi delle vulnerabilità dei sistemi informatici e quella delle misure di prevenzione dei reati informatici, includendo le attività necessarie per rimediare alle debolezze (note) dei sistemi informatici e ridurre il rischio del ripetersi delle stesse problematiche. I corsisti saranno formati all utilizzo di software Open Source opportunamente confrontati con i software disponibili in commercio per l acquisizione e l analisi di prove digitali oltre che per la messa in sicurezza delle scene del crimine informatico. Il Corso, inoltre, ha tra i suoi obiettivi l approfondimento di tutte le questioni legali collegate all incremento dello scambio di informazioni attraverso le infrastrutture di telecomunicazione. La formazione avrà ad oggetto anche attività pratiche necessarie all acquisizione delle competenze necessarie per reperire e gestire le prove informatiche, estratte da differenti tipologie di periferiche fisiche e logiche, secondo le indicazioni delle best practices internazionali e gli standard di riferimento del settore. Destinatari del Corso: Il Corso è pensato per venire incontro alle esigenze di:

2 esperti di sicurezza informatica che necessitano di un approfondimento in materia di informatica forense; esperti di informatica forense che necessitano di un approfondimento formativo; responsabili della sicurezza delle aziende; persone interessate ad iniziare una carriera nel campo delle investigazioni digitali; avvocati; esponenti delle forze dell ordine; giudici e pubblici ministeri; assicuratori; dipendenti di Istituti di credito; dipendenti della Pubblica Amministrazione; dipendenti delle aziende informatiche. investigatori privati; militari; Requisiti di accesso: Laurea (I, II Livello o Magistraleed equipollenti) in Giurisprudenza, Scienze informatiche, Economia, Scienze Politiche. Il Corso, inoltre, è rivolto anche a: a.- militari e rappresentanti delle forze dell ordine con esperienza lavorativa in uno dei settori oggetto del corso di alta formazione; b.- consulenti ed esperti informatici che, pur non avendo uno specifico titolo di studio, hanno una comprovata esperienza professionale (almeno 3/5 anni) in uno dei settori oggetto del corso di alta formazione. Al completamento del percorso formativo il corsista sarà in grado di: a) dimostrare una comprensione dei principali concetti della sicurezza informatica; b) dimostrare una comprensione delle procedure e delle tecniche da utilizzare nelle indagini che riguardano incidenti informatici e manomissioni; c) dimostrare una comprensione delle tecniche di protezione delle infrastrutture IT e di hacking; d) dimostrare una comprensione dell utilizzo di sistemi di cifratura per l identificazione e la riservatezza delle informazioni, degli aspetti giuridici della gestione elettronica dei documenti e dell archiviazione sostitutiva; e) dimostrare una comprensione della gestione delle informazioni personali e della protezione della privacy digitale delle persone fisiche e giuridiche; f) utilizzare le procedure basilari per condurre un esame corretto delle periferiche di archiviazione dei media digitali e delle reti di computer; g) realizzare procedure da applicare alla scena del crimine per garantire che le evidenze digitali raccolte non siano compromesse; h) impiegare le rigorose procedure necessarie a garantire che i risultati ottenuti con le indagini forensi possano superare la verifica dei Tribunali; i) comprendere le procedure necessarie affinché tutte le informazioni presenti sulla scena del crimine possano essere correttamente estratte e validate.

3 Organizzazione Didattica: Il Percorso Formativo si articola in due incontri alla settimana, il Venerdì pomeriggio, dalle ore 14:30 alle ore 18:30 laboratorio presso L Università degli Studi della Campania Luigi Vanvitelli, ed il Sabato mattina dalle ore 09:00 alle ore 13:00, presso la sede del Formed, per un totale di 200 ore di lezione (di cui 76 ore di lezioni frontali, 54 ore di Studio Individuale, 60 ore di Laboratorio e 10 ore di Verifiche). Modulo 1: Informatica di base Modulo 2: ComputerForensics Informatica del Diritto Modulo 3: Investigazioni Informatiche delle reti, del Web e del CyberCrime MODULO 1 - Informatica di base 1.1 Introduzione all Informatica forense; 1.2 I quattro punti per la gestione degli incidenti informatici (IncidentResponse); 1.3 Etica forense; 1.4 Comprensione dei principali file system; 1.5 Linux; 1.6 Elementi di networking e Protocolli internet; 1.7 Componenti Hardware di client e server; 1.8 Gli strumenti dell Informatico forense e la gestione degli Incident; 1.9 Analisi forense dei diversi sistemi operativi; 1.10 Attività forense su internet; 1.11 Simulazione di un indagine digitale; 1.12 Elementi di bitcoinforensics. Alla fine del Modulo 1, il corsista sarà in grado di: 1) identificare i componenti hardware di un computer; 2) utilizzare agevolmente i sistemi operativi Windows e Linux; 3) scrivere correttamente, in maniera chiara, concisa ed obiettiva una relazione tecnica; 4) selezionare i componenti tecnologici più adatti al compito da svolgere; 5) dimostrare un ottima padronanza dei concetti relativi all Informatica forense; 6) formulare un piano di risposta adeguato in caso di emergenza informatica; 7) discutere di metodi e tecniche di Investigazione digitale; 8) utilizzare software forense per analizzare e mettere in sicurezza i diversi media digitali; 9) valutare e comparare i diversi tipi di software utili alle indagini digitali; 10) descrivere e valutare i diversi metodi per nascondere le informazioni o avere accesso a dati occultati; 11) dimostrare la comprensione delle varie tecniche investigative per differenti sistemi operativi; 12) conoscere il Protocollo internet vigente per comprendere concetti come link layers, subnetting, indirizzo IP, ARP AddressResolutionProtocol, RARP Reverse AddressResolutionProtocol, ICMP Internet Control Message Protocol e DNS Domain Name System; 13) conoscere i concetti di Networking come introduzione all Ingegneria di Rete, allo Switching, al Routing, al Cabling, TCP/IP, LAN, WAN, Wireless LAN e Firewalling; 14) conoscere componenti, processori, memoria del computer, schede madre, CMOS, interfacce di hard disk, porte seriali, installazione OS ed assemblaggio del sistema; 15) capire come preservare al meglio il computer e le prove digitali; 16) esaminare gli strumenti utilizzati in un indagine di Informatica forense per sviluppare una conoscenza professionale del Forensic Toolkit (FTK), degli strumenti Open source e di Linux (CAINE e DEFT); 17) individuare ed investigare sui crimini perpetrati su internet e via ;

4 18) individuare un indirizzo IP, l alterazione di una pagina web e le compromissioni DNS; 19) utilizzare software per creare la simulazione dal vivo di un sistema operativo compromesso per dimostrare quali sono i mezzi più efficaci di Investigazione digitale; MODULO 2 - Computer Forensics Informatica Giuridica 2.1.-Computer forensics e contesto normativo di riferimento; Il documento informatico e le firme elettroniche; Le falsità informatiche; La protezione dei sistemi informatici e telematici; L accesso abusivo a sistemi informatici; Il danneggiamento informatico; La frode informatica; I crimini informatici e la responsabilità delle imprese; L inviolabilità dei segreti e delle comunicazioni; I reati eventualmente informatici; Gli strumenti elettronici di pagamento e le criptomonete; Profili giuridici della blockchain Privacy digitale, data retention ed investigazioni digitali alla luce del Regolamento UE 679/16; Il diritto all identità personale ed il diritto all oblio sul web: profili giuridici e tecnologici; Computer forensics nel diritto del lavoro; Computer forensics nel diritto di famiglia; Le indagini digitali tra strumenti giuridici e tecniche investigative; Alla fine del Modulo 2, il corsista sarà in grado di: 1) esaminare il ruolo della legislazione nazionale ed internazionale nell ambito della prevenzione e della lotta al cybercrime; 2) dimostrare competenza professionale in materia di: a) valore legale e probatorio del documento informatico; b) utilizzo delle firme elettroniche; c) archiviazione digitale ed ottica; 3) dimostrare una conoscenza professionale degli strumenti tecnici e legali relativi all utilizzo degli strumenti elettronici di pagamento, in considerazione di una necessaria revisione dei tradizionali concetti legali di denaro e pagamento ; 4) dimostrare una conoscenza professionale in materia di privacy digitale e data retention; 5) conoscere, in una prospettiva nazionale ed internazionale, i diversi computer crimes, i reati eventualmente informatici ed il ruolo degli Internet Providers;

5 6) applicare le corrette procedure informatico forensi per svolgere con successo indagini su computer, network e supporti di memorizzazione, garantendo la genuinità ed inalterabilità delle prove digitali acquisite; 7) impiegare rigide procedure atte a garantire risultati investigativi da produrre validamente in giudizio. MODULO 3 Indagini Speciali - Investigazioni Informatiche delle reti e del Web Indagini Speciali: 3.1 La perizia antropometrica virtualizata; 3.2 Ricostruzione in 3D della scena del crimine; 3.3 Informatica applicata alla perizia antropologica forense; 3.4 Indagini speciali su materiale audio e video 3.5 Drone Forensics e Scena del Crimine Virtualizzata 3.6 Tecniche di Intelligence: OSINT 3.7 Mobile Forensics: investigare gli smartphone e gli spy software Investigazioni delle reti, del Web e delle Telecomunicazioni 3.4 Introduzione alla sicurezza del network; 3.5 Metodiche di difesa real time; 3.6 Crimine informatico; 3.7 Geolocalizzazione IP ed investigazione; 3.8 Introduzione all analisi dei malware; 3.9 Test di penetrazione dei network. 4.0 Telecomunicazioni Forensi: indagini sulle reti foniche e dati Alla fine del Modulo 3, il corsista sarà in grado di: 1) Effettuare una consulenza antropometrica virtualizzata 2) comprendere il concetto di network: SSH, TCP/IP; 3) analizzare il codice di un malware; 4) usare i più comuni strumenti di PenetrationTesting 5) conoscere il Progetto Metasploit; 6) comprendere e riconoscere le tecniche di attacco utilizzate dagli hacker: 7) analizzare i più importanti attacchi informatici ad un intera nazione: TitanRain, MoonlightMaze. 8) conoscere i sistemi mondiali d intercettazione delle comunicazioni private e pubbliche: Echelon, Carnivore ed altri. Al termine del Percorso Formativo coloro che avranno conseguito la Certificazione del Corso potranno decidere di approfondire gli argomenti trattati con i seguenti Workshop (facoltativi, a pagamento): WORKSHOP 1. Programmazione base di sicurezza delle reti in Basic, C#, C++, Command Line, Python, Matlab; 2. Informatica applicata all Antropologia Forense ed alla scena del crimine 3. Utilizzo di MATLAB per l analisi di immagini e segnali; 4. Analisi malware ed ingegneria inversa; 5. Riconoscere e riparare il bug di un network; 6. Programmazione di un network orientata agli oggetti.

COMPUTER FORENSICS (6 CFU) A.A. 2012/ II Semestre Corso di Laurea in Informatica I livello Prof. Sebastiano Battiato

COMPUTER FORENSICS (6 CFU) A.A. 2012/ II Semestre Corso di Laurea in Informatica I livello Prof. Sebastiano Battiato Dipartimento di Matematica e Informatica - Università di Catania CITTÀ UNIVERSITARIA - Viale A. Doria, 6 I 95125 CATANIA Image Processing Laboratory http://www.dmi.unict.it/~iplab COMPUTER FORENSICS (6

Dettagli

MASTER SECONDA EDIZIONE

MASTER SECONDA EDIZIONE MASTER SECONDA EDIZIONE CONTATTI Online Indirizzo Telefono & Fax Fondazione Universitaria Inuit -Tor Vergata Via Orazio Raimondo 18 00173 Roma Tel: Tel: +39 06 2020561 +39 06 2020568 Fax: +39-06-20434-631

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

Digital forensic GDPR. Audit

Digital forensic GDPR. Audit Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

Criminologia Applicata e Psicologia Forense

Criminologia Applicata e Psicologia Forense Master Universitario di II livello Criminologia Applicata e Psicologia Forense a.a. 2018-2019 IV edizione Pagina 2 VISION Gli ambiti della criminologia applicata e della psicologia forense si rivolgono

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Di Prospero

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

primo anno: Tecnologie Informatiche

primo anno: Tecnologie Informatiche Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it Programmazione di Istituto

Dettagli

PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019. CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri

PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019. CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019 CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri Scienze e tecnologie applicate è la nuova disciplina, introdotta

Dettagli

L attività di Forensic Accounting

L attività di Forensic Accounting FORENSIC L attività di Forensic Accounting Relatore: Dott. Rudi Triban, Senior Manager IRM KPMG Milano Dott. Stefano Martinazzo, Manager KPMG Forensic Department Milano Roma, mercoledì 4 ottobre 2006 ADVISORY

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Programma didattico corso online di Digital Forensics

Programma didattico corso online di Digital Forensics Programma didattico corso online di Digital Forensics Corso pensato per professionisti del settore informatico e tecnico interessati ad approfondire le proprie conoscenze sulle procedure teoriche e pratiche

Dettagli

Giurisprudenza - Università Cattaneo - LIUC febbraio 11. Introduzione

Giurisprudenza - Università Cattaneo - LIUC febbraio 11. Introduzione Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

GUIDA ALLO STUDIO ESTIVO

GUIDA ALLO STUDIO ESTIVO ISTITUTO DI FORMAZIONE PROFESSIONALE ALBERGHIERO DI ROVERETO E LEVICO TERME GUIDA ALLO STUDIO ESTIVO per il recupero e potenziamento delle competenze degli alunni CON e SENZA carenze formative. ASPETTI

Dettagli

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica-Telecomunicazioni L asse scientifico-tecnologico Allegato1 DM 139/2007 Progettazione curricolo

Dettagli

OPERATORE INFORMATICO TERMINAL

OPERATORE INFORMATICO TERMINAL OPERATORE INFORMATICO TERMINAL identificativo scheda: 30-023 stato scheda: Validata Descrizione sintetica L operatore informatico svolge ruoli che vanno dal supporto tecnico fornito al personale del Terminal,

Dettagli

Disciplina: INFORMATICA

Disciplina: INFORMATICA Indirizzo AFM Articolazione SIA Anno scolastico 2017/2018 Classe 3S Docenti Vito Colafemmina - Rosangela Pazienza Disciplina: INFORMATICA Con riferimento alle linee guida degli Istituti Tecnici Settore

Dettagli

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso Nuove tecnologie e diritto Presentazione del corso a.a. 2008/2009 Università di Bologna II Facoltà di IngegneriaSede di Cesena Claudia Cevenini claudia.cevenini@unibo.it Perché per un ingegnere è utile

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

ANNO SCOLASTICO 2016 / 2017 PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI

ANNO SCOLASTICO 2016 / 2017 PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI ANNO SCOLASTICO 2016 / 2017 CLASSE 5AII Ore settimanali 1 + 3 (Laboratorio) Docenti: Capezio Francesco, Marco Rimassa PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI Materiale di studio Appunti del

Dettagli

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

PROGRAMMAZIONE DISCIPLINARE

PROGRAMMAZIONE DISCIPLINARE PROGRAMMAZIONE DISCIPLINARE ISTITUTO ISTRUZIONE SUPERIORE SILVIO CECCATO ANNO SCOLASTICO 2017-18 INDIRIZZO ITT INFORMATICA CLASSE 4 SEZIONE BI DISCIPLINA SISTEMI E RETI DOCENTE BOVOLI PAOLA DOCENTE ITP

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Indice Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.2.1 Breve storia dell informatica 3 1.2.2 La nascita dell informatica

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES Premessa Quando parliamo

Dettagli

Gestione e sicurezza dei dati personali, delle cartelle cliniche e dei documenti in ambito sanitario (Information Security Management)

Gestione e sicurezza dei dati personali, delle cartelle cliniche e dei documenti in ambito sanitario (Information Security Management) Regione Puglia Evento Formativo Gestione e sicurezza dei dati personali, delle cartelle cliniche e dei documenti in ambito sanitario (Information Security Management) INTRODUZIONE La rilevanza sempre più

Dettagli

Grande iniziativa Siulp Link Campus University! Segui i corsi di laurea

Grande iniziativa Siulp Link Campus University! Segui i corsi di laurea Grande iniziativa Siulp Link Campus University! Segui i corsi di laurea OFFERTA FORMATIVA Link Campus University Corsi di Laurea -Scienze politiche e relazioni internazionali L16/36 Obiettivi: Il corso

Dettagli

SCHEDA INSEGNAMENTO A.A. 2018/2019

SCHEDA INSEGNAMENTO A.A. 2018/2019 SCHEDA INSEGNAMENTO A.A. 2018/2019 Aggiornato al 19/04/2018 CORSO DI LAUREA IN SCIENZE INVESTIGATIVE Insegnamento Criminalistica e Digital Forensics Corso avanzato Docente Donatella Curtotti S.S.D. dell

Dettagli

Curriculum Vitae di. Boldetti Giorgio INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE. Istruzione e formazione

Curriculum Vitae di. Boldetti Giorgio INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE. Istruzione e formazione Curriculum Vitae di INFORMAZIONI PERSONALI Cognome e Nome BOLDETTI GIORGIO Data di nascita 22/01/1970 Qualifica Tecnico di Elaborazione Dati inquadramento EP Amministrazione UNIVERSITA DEGLI STUDI DELL

Dettagli

Master di PRIMO livello in CRIMINOLOGIA E SCIENZE STRATEGICHE

Master di PRIMO livello in CRIMINOLOGIA E SCIENZE STRATEGICHE Master di PRIMO livello in CRIMINOLOGIA E SCIENZE STRATEGICHE Articolo 1 Informazioni didattiche Codice corso 10621 Sede della segreteria c/o il Dipartimento Facoltà CU026 - Piazzale Aldo Moro 5, 00185

Dettagli

Master di PRIMO livello in CRIMINOLOGIA E SCIENZE STRATEGICHE

Master di PRIMO livello in CRIMINOLOGIA E SCIENZE STRATEGICHE Master di PRIMO livello in CRIMINOLOGIA E SCIENZE STRATEGICHE Articolo 1 Informazioni didattiche Codice corso 10621 Sede della segreteria c/o il Dipartimento Facoltà CU026 - Piazzale Aldo Moro 5, Edificio

Dettagli

Informatica forense. Certificate of Advanced Studies.

Informatica forense. Certificate of Advanced Studies. Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Informatica forense Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d 2.0. MOD. 1 Basic concepts of IT

PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d 2.0. MOD. 1 Basic concepts of IT PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d cl@ssi 2.0 - Struttura dell elaboratore elettronico - Caratteristiche di ogni componente e relative funzioni - Termini base

Dettagli

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la

Dettagli

WEB:

WEB: Informatica di Base A Docente: Rossano Gaeta Lezioni: Mercoledì ore 08-12 (aula 15) Giovedì ore 12-14 (aula 37) Venerdì ore 12-14 (aula 37) Orario e luogo di ricevimento: sala docenti MultiDams (piano

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET, RETI E SICUREZZA [ST0855] A.A. 2018/2019 SILLABO fausto.marcantoni@unicam.it DOCENTE Dott. fausto.marcantoni@unicam.it Corso: INTERNET, RETI E SICUREZZA [ST0855] Laurea

Dettagli

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013 Programma del corso Frasi Group Conoscere l Informatica Forense Evento Formativo con Accreditamento per l anno 2013 Dal Consiglio Dell Ordine Degli Avvocati Di Bologna A seguito dell iscrizione al corso

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame PRIVACY E SICUREZZA DEI DATI

Dettagli

Tecnico installatore e manutentore di reti locali

Tecnico installatore e manutentore di reti locali Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico installatore e manutentore di reti locali 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 3.1.2.2.0 - Tecnici

Dettagli

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo. Programma didattico Titolo modulo - 1 Caratteristiche generali del PC (identificazione hardware e software) Teoria 4 Visite didattiche Esercitazioni didattiche Pratica 16 Durata complessiva 20 Obiettivo

Dettagli

PROGRAMMAZIONE ANNO SCOLASTICO 2018/2019

PROGRAMMAZIONE ANNO SCOLASTICO 2018/2019 Istituto Istruzione Superiore Cristoforo Colombo Liceo Scientifico delle Scienze applicate Liceo Scientifico Sportivo Istituto Tecnologico indirizzo Costruzioni Ambiente e Territorio Istituto Tecnico Economico:

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM 1AE 1AM 1BI PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/2016 - CLASSI: 1AE 1AM 1BI DISCIPLINA: SETTEMBRE OTTOBRE Monte ore annuo Libro di Testo 99 ore di cui 66 di laboratorio E-book dal sito www.matematicamente.it.

Dettagli

primo anno: Tecnologie Informatiche

primo anno: Tecnologie Informatiche Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it Programmazione di Istituto

Dettagli

Laboratorio di Scienze Forensi Presso il Pin S.c.r.l. - Polo Universitario Città di Prato Università di Firenze

Laboratorio di Scienze Forensi Presso il Pin S.c.r.l. - Polo Universitario Città di Prato Università di Firenze Laboratorio di Scienze Forensi Presso il Pin S.c.r.l. - Polo Universitario Città di Prato Università di Firenze CHI SIAMO Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Corso di Sistemi di Elaborazione Modulo 1 (6 CFU)

Corso di Sistemi di Elaborazione Modulo 1 (6 CFU) Corso di Sistemi di Elaborazione Modulo 1 (6 CFU) Università di Foggia CdL in Ingegneria dei Sistemi Logistici per l Agroalimentare a.a. 2015/2016 Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Obiettivi

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Scienze forensi nel processo penale

Scienze forensi nel processo penale Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Scienze forensi nel processo penale Certificate of Advanced Studies Le scienze forensi comprendono l insieme

Dettagli

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - Ing. Selene Giupponi Ing. Selene 22 Giupponi Novembre 22 2017 Novembre sg@security-brokers.com 2017 sg@security-brokers.com

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

PROGRAMMA DEI CORSI LA NOSTRA ACADEMY.

PROGRAMMA DEI CORSI LA NOSTRA ACADEMY. PROGRAMMA DEI CORSI LA NOSTRA ACADEMY La Zero Academy nasce nel 2018 dalla pluriennale esperienza della società Ora-0, azienda specializzata nel settore della consulenza e progettazione informatica. L

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

IL PROGETTO ANNO SCOLASTICO 2012/13 DURATA. Relatrice Dott. ssa Iavazzo Liala Referente progetto ECDL IC Maserada sul Piave

IL PROGETTO ANNO SCOLASTICO 2012/13 DURATA. Relatrice Dott. ssa Iavazzo Liala Referente progetto ECDL IC Maserada sul Piave IL PROGETTO DURATA ANNO SCOLASTICO 2012/13 IL PROGETTO CLASSI INTERESSATE SCUOLA PRIMARIA GIOVANNI PASCOLI MASERADA SUL PIAVE IL PROGETTO DURATA ANNO SCOLASTICO 2013/14 IL PROGETTO CLASSI INTERESSATE TUTTE

Dettagli

Indice. pag. Premessa alla seconda edizione XIII. Introduzione. 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV

Indice. pag. Premessa alla seconda edizione XIII. Introduzione. 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV Premessa alla seconda edizione Premessa alla prima edizione XI XIII Introduzione 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV Capitolo 1 Il Processo Civile Telematico:

Dettagli

Perché iscriverti ad un istituto tecnico. Ti permette, al termine del percorso, di avere una doppia opportunità:

Perché iscriverti ad un istituto tecnico. Ti permette, al termine del percorso, di avere una doppia opportunità: IL MANZETTI Perché iscriverti ad un istituto tecnico Ti permette, al termine del percorso, di avere una doppia opportunità: Accedere al mondo del lavoro Iscriverti ad una facoltà universitaria o ai corsi

Dettagli

ISTITUTO TECNICO STATALE L. EINAUDI

ISTITUTO TECNICO STATALE L. EINAUDI CLASSI: _PRIME_ indirizzo _AFM MATERIA: INFORMATICA ORE TOTALI: 66 PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018 COMPETENZE DISCIPLINARI (secondo le linee guida degli Istituti Tecnici D.P.R.

Dettagli

PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA

PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA PROGRAMMAZIONE DISCIPLINARE PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA 1. Competenze: le specifiche competenze di base disciplinari previste dalla

Dettagli

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE

Dettagli

indirizzo: Servizi Commerciali

indirizzo: Servizi Commerciali ISTITUTO DI ISTRUZIONE SUPERIORE I.P.S.I.A. INVERUNO Via G. Marcora,109 0010 INVERUNO (MI) C. F. 93018890157 - c.c.postale n. 49548 - cod. mec. MIIS016005 + 39 0 978818 + 39 0 9785314 fax + 39 0 9789464

Dettagli

Disciplina: INFORMATICA

Disciplina: INFORMATICA II1 ANNO Indirizzo AFM Articolazione SIA Anno scolastico 2017/2018 Classe 5S Docenti Corongiu, Pazienza Disciplina: INFORMATICA I risultati di apprendimento relativi al profilo educativo, culturale e professionale

Dettagli

Aspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini

Aspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini Aspetti legali dell'information security: data breach e responsabilità Udine, 30 novembre 2013 Open Source Day Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali

Dettagli

Istituto d Istruzione Secondaria Superiore Carlo Emilio Gadda

Istituto d Istruzione Secondaria Superiore Carlo Emilio Gadda Istituto d Istruzione Secondaria Superiore Carlo Emilio Gadda Presidenza e Segreteria: v. Nazionale 6 43045 Fornovo di Taro (PR) Tel. 0525 400229 Fax 0525 39300 E-mail: pris00800p@istruzione.it Sito web:

Dettagli

COMPETENZA DIGITALE SCUOLA DELL INFANZIA COMPETENZE SPECIFICHE ABILITÀ CONOSCENZE

COMPETENZA DIGITALE SCUOLA DELL INFANZIA COMPETENZE SPECIFICHE ABILITÀ CONOSCENZE CAMPI DI ESPERIENZA DI RIFERIMENTO: tutti DISCIPLINE DI RIFERIMENTO: tutte DISCIPLINE CONCORRENTI: tutte Fonti di legittimazione: Raccomandazione del Parlamento Europeo e del Consiglio 18.12.2006Indicazioni

Dettagli

Laurea in INFORMATICA INTERNET, RETI E SICUREZZA [ST0855] A.A. 2017/2018 SILLABO. Fausto Marcantoni.

Laurea in INFORMATICA INTERNET, RETI E SICUREZZA [ST0855] A.A. 2017/2018 SILLABO. Fausto Marcantoni. Laurea in INFORMATICA INTERNET, RETI E SICUREZZA [ST0855] A.A. 2017/2018 SILLABO fausto.marcantoni@unicam.it DOCENTE Dott. fausto.marcantoni@unicam.it Corso: INTERNET, RETI E SICUREZZA [ST0855] Laurea

Dettagli

FIGURA PROFESSIONALE DEL CRIMINOLOGO

FIGURA PROFESSIONALE DEL CRIMINOLOGO ATTIVITA PROFESSIONALI NON REGOLAMENTATE (LEGGE 14 GENNAIO 2013, N 4) FIGURA PROFESSIONALE DEL CRIMINOLOGO REQUISITI DI CONOSCENZA, ABILITÀ E COMPETENZA STANDARD PROPRIETARIO Via delle Arti, 123 00054

Dettagli

1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M.

1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M. Corso di Aggiornamento Professionale in Cybercrime (ottobre 2014 - novembre 2014) PROGRAMMA 1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) Il diritto penale dell informatica ( 8 ore)

Dettagli

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Durata: 3 gg Descrizione Il corso non è orientato alla sola piattaforma Microsoft

Dettagli

PIANO DI LAVORO. Programmazione Didattica per Competenze. Indirizzo Informatica e Telecomunicazioni. Articolazione Informatica

PIANO DI LAVORO. Programmazione Didattica per Competenze. Indirizzo Informatica e Telecomunicazioni. Articolazione Informatica PIANO DI LAVORO Programmazione Didattica per Competenze Indirizzo Informatica e Telecomunicazioni Articolazione Informatica DOCENTE: MATERIA: CLASSE: ORE SETTINALI: CANTARELLA ALFREDO SISTEMI E RETI 4

Dettagli

I.T.I.S. M. Faraday Dipartimento Tecnologico Programmazione Modulare PROGETTO DIDATTICO DELLA DISCIPLINA

I.T.I.S. M. Faraday Dipartimento Tecnologico Programmazione Modulare PROGETTO DIDATTICO DELLA DISCIPLINA ANNO SCOLASTICO 2018/2019 DISCIPLINA: TECNOLOGIE INFORMATICHE INDIRIZZO: TUTTI DOCENTI: PROF.SSA BRIZZI MARIA CLASSI: IB, IC, ID, IE PROGETTO DIDATTICO DELLA DISCIPLINA In relazione a quanto richiesto

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

PROGRAMMAZIONE DIDATTICA DISCIPLINARE

PROGRAMMAZIONE DIDATTICA DISCIPLINARE Pag. 1 di 8 PROGRAMMAZIONE DIDATTICA DISCIPLINARE Disciplina TECNOLOGIE INFORMATICHE LAB. a.s. 2016/2017 Classi: 1 a - Sez. A, B, C, D, E, F, G, H, P INDIRIZZO: TRASPORTI E LOGISTICA Prof.ssa Ibba Paola

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

MASTER CRISIS: ORARIO SEMINARIO DI MAGGIO E LEZIONI GIUGNO-LUGLIO 2018

MASTER CRISIS: ORARIO SEMINARIO DI MAGGIO E LEZIONI GIUGNO-LUGLIO 2018 Lunedì 28 maggio 2018 Martedì 29 maggio 2018 Mercoledì 30 maggio 2018 dalle ore 9.30 alle ore 17.30 Seminario di una giornata sui Prodotti di Criminalistica tenuto da Alessandro De Bernardis titolare della

Dettagli

Piano di lavoro classe prima

Piano di lavoro classe prima PIANO DI LAVORO DI INFORMATICA PRIMO BIENNIO Anno scolastico 2016/2017 Finalità e obiettivi dell insegnamento-apprendimento L alunno al termine del biennio con la disciplina informatica deve avere conoscenze

Dettagli

E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.

E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE. Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante

Dettagli

Competenze tecnico professionali in esito al triennio

Competenze tecnico professionali in esito al triennio PROFILO FORMATIVO PROFESSIONALE OPERATORE ELETTRONICO L Operatore elettronico, interviene, a livello esecutivo, nel processo lavorativo con autonomia e responsabilità limitate a ciò che prevedono le procedure

Dettagli

Programmazione Disciplinare: Sistemi e reti Classe:IV

Programmazione Disciplinare: Sistemi e reti Classe:IV Istituto Tecnico Tecnologico Basilio Focaccia Salerno Programmazione Disciplinare: Sistemi e reti Classe:IV Salerno, lì 24 settembre 2013 Obiettivi generali della Disciplina in termini di: Conoscenze -

Dettagli