EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION

Размер: px
Начинать показ со страницы:

Download "EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION"

Транскрипт

1 EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION

2 IL MASTER 400 ORE + 3 MESI DI TIROCINIO FORMATIVO PROPEDEUTICO ALLA CERTIFICAZIONE CISM E finalizzato alla formazione di professionisti ed esperti fornendo una visione completa ed esaustiva di ciò che significa occuparsi di Cyber Security e Data Protection in tutte le sue sfaccettature: Infrastrutture di rete e servizi ICT Minacce ICT Misure di Sicurezza Risk Management Governance, Compliance e IT LAW

3 IL MASTER DESTINATARI: Diplomati in materie informatiche o tecniche Laureati triennali o magistrali in qualsiasi disciplina Professionisti che vogliano approfondire e specializzarsi in sicurezza informatica INIZIO: 9 aprile 2018 TERMINE: 13 luglio 2018 PROVE INTERMEDIE: 11 maggio - 8 giugno 6 luglio ESAME FINALE: 30 luglio 2018 (con simulazione propedeutica) DOVE: Milano, presso Present Via Cechov 48

4 PROGRAMMA MODULO 1 INTRODUZIONE E MISURE DI SICUREZZA Durata: 120 ore dal 9 aprile al 10 maggio 2018 Docenti: Marco Bessi (CAST), Alessandro Bottonelli (Axisnet), Giulio Camagni (Partner Data), Claudio Ferretti (Università di Milano-Bicocca), Francesco Severi (Present), Michele Slocovich (CAST) Introduzione alle infrastrutture di rete a ai servizi ICT Introduzione alle Minacce ICT Misure di sicurezza - Principi di riservatezza, integrità, disponibilità e non ripudio dei dati - La sicurezza dei dati e delle infrastrutture ICT o Sicurezza delle reti ICT o Sicurezza dei PC e Laptop o Sicurezza dei Device Mobile o Sicurezza IoT o Sicurezza nel Cloud o Sicurezza in ambito sviluppo applicativo o Crittografia e anonimizzazione dei dati

5 PROGRAMMA MODULO 2 RISK MANAGEMENT Durata: 120 ore dal 14 maggio al 7 giugno 2018 Docenti: Antonio Assandri (SSI), Alessandro Bottonelli (Axisnet), Pierguido Iezzi (Dogalize; Swascan), Ezio Mozzio (CSQA) Individuazione delle minacce e delle vulnerabilità dei sistemi informativi Individuazione delle minacce e delle vulnerabilità dei sistemi ICT Analisi dei Rischi dei sistemi informativi Gestione del rischio Applicazione delle misure di sicurezza tecnologiche, organizzative e fisiche Politiche e procedure per la sicurezza delle informazioni Incident Management Business Continuity Management Standard e certificazioni per la sicurezza delle informazioni

6 PROGRAMMA MODULO 3 GOVERNANCE E IT LAW Durata: 120 ore dall 11 giugno al 5 luglio 2018 Docenti: Alessandro Bottonelli (Axisnet), Paola Generali (Getsolution), Margherita Giacomelli (IFIN Sistemi), Stefania Stefanelli (Università degli studi Perugia), Maurizio Taglioretti (Netwrix Corporation), Giovanni Ziccardi (Università degli Studi di Milano) GDPR E_PRIVACY COMPUTER CRIME CAD (Codice dell Amministrazione Digitale) D.lgs 231/01 SOX Integrazione dei sistemi di gestione

7 CISM CISM Certified Information Security Manager Durata: 40 ore - Dal 9 al 13 luglio 2018 Docente: Fernando Iannacci (AIEA) Introduzione, illustrazione delle modalità e delle logiche della certificazione e di svolgimento d esame Information Security Governance Information Risk Management and Compliance Information Security Program Development and Management Incident Management and Response Simulazione test d esame e consigli finali

8 UNA FORMAZIONE CONCRETA Al termine del master è previsto lo svolgimento di uno STAGE CURRICULARE DI TRE MESI oppure di un PROJECT WORK nelle aziende ospitanti: AxisNet, GETSOLUTION, IFIN Sistemi, PARTNER DATA, PRESENT, SSI e molte altre aziende che aderiscono al Gruppo di lavoro Sicurezza Informatica Assintel.

9 COME ISCRIVERSI Visita il sito: e ACQUISTA ON LINE IL MASTER (entro il 29 marzo) O RICHIEDI MAGGIORI INFORMAZIONI!

10 PROSSIMI APPUNTAMENTI! Vi aspettiamo all OPEN DAY di presentazione del master in CYBER SECURITY E DATA PROTECTION 8 marzo a Milano dalle alle presso la sede di Present - via Cechov 48 Registrati al link:

11 CONTATTI Tel

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Подробнее

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Подробнее

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Подробнее

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Подробнее

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Подробнее

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Подробнее

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Подробнее

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Подробнее

Informazioni personali. Esperienza professionale. Nome / Cognome Stefano Fuligni

Informazioni personali. Esperienza professionale. Nome / Cognome Stefano Fuligni Informazioni personali Nome / Cognome Stefano Fuligni Indirizzo ufficio Via Marco Minghetti n 10, Roma E-mail [email protected] Data di nascita 23 marzo 1966 Esperienza professionale Date Da

Подробнее

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Подробнее

CISM. Corso preparazione all'esame di certificazione CISM (Certified Information Security Manager) di ISACA

CISM. Corso preparazione all'esame di certificazione CISM (Certified Information Security Manager) di ISACA CISM Corso preparazione all'esame di certificazione CISM (Certified Information Security Manager) di ISACA Corso di certificazione CISM accreditato da ISACA 5 GIORNATE RISULTATI ATTESI: Il corso ha l obiettivo

Подробнее

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Подробнее

Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica

Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica Dipartimento di Ingegneria informatica, automatica e gestionale Antonio Ruberti Facoltà di Ingegneria

Подробнее

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Подробнее

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Подробнее

INFORMATIZZAZIONE D IMPRESA E DIGITALIZZAZIONE

INFORMATIZZAZIONE D IMPRESA E DIGITALIZZAZIONE E DIGITALIZZAZIONE Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna

Подробнее

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 [email protected] ITALIANA ESPERIENZA

Подробнее

Aziende partner del progetto per la fase di Project Work. Struttura del corso. Formazione in aula. E-Learning. Project Work. Stage. 60 ore.

Aziende partner del progetto per la fase di Project Work. Struttura del corso. Formazione in aula. E-Learning. Project Work. Stage. 60 ore. Il Corso Complice l uso massivo della rete, dei nuovi media, dei social network e la diffusione sempre maggiore dei dispositivi mobili, tutte le realtà professionali sono destinate a integrarsi con una

Подробнее

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Подробнее

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Подробнее

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Подробнее

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

Swascan Security Service MSSP

Swascan Security Service MSSP The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT

Подробнее

Il Project Management e l Ingegnere di Federico II

Il Project Management e l Ingegnere di Federico II Commissione Informatica Il Project Management e l Ingegnere di Federico II La Figura del Project Manager: prospettive di sviluppo professionale per i Laureati in Ingegneria Ingegneria Gestionale dei Progetti

Подробнее

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì

Подробнее