EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION
|
|
|
- Annalisa Napoli
- 7 anni fa
- Просмотров:
Транскрипт
1 EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION
2 IL MASTER 400 ORE + 3 MESI DI TIROCINIO FORMATIVO PROPEDEUTICO ALLA CERTIFICAZIONE CISM E finalizzato alla formazione di professionisti ed esperti fornendo una visione completa ed esaustiva di ciò che significa occuparsi di Cyber Security e Data Protection in tutte le sue sfaccettature: Infrastrutture di rete e servizi ICT Minacce ICT Misure di Sicurezza Risk Management Governance, Compliance e IT LAW
3 IL MASTER DESTINATARI: Diplomati in materie informatiche o tecniche Laureati triennali o magistrali in qualsiasi disciplina Professionisti che vogliano approfondire e specializzarsi in sicurezza informatica INIZIO: 9 aprile 2018 TERMINE: 13 luglio 2018 PROVE INTERMEDIE: 11 maggio - 8 giugno 6 luglio ESAME FINALE: 30 luglio 2018 (con simulazione propedeutica) DOVE: Milano, presso Present Via Cechov 48
4 PROGRAMMA MODULO 1 INTRODUZIONE E MISURE DI SICUREZZA Durata: 120 ore dal 9 aprile al 10 maggio 2018 Docenti: Marco Bessi (CAST), Alessandro Bottonelli (Axisnet), Giulio Camagni (Partner Data), Claudio Ferretti (Università di Milano-Bicocca), Francesco Severi (Present), Michele Slocovich (CAST) Introduzione alle infrastrutture di rete a ai servizi ICT Introduzione alle Minacce ICT Misure di sicurezza - Principi di riservatezza, integrità, disponibilità e non ripudio dei dati - La sicurezza dei dati e delle infrastrutture ICT o Sicurezza delle reti ICT o Sicurezza dei PC e Laptop o Sicurezza dei Device Mobile o Sicurezza IoT o Sicurezza nel Cloud o Sicurezza in ambito sviluppo applicativo o Crittografia e anonimizzazione dei dati
5 PROGRAMMA MODULO 2 RISK MANAGEMENT Durata: 120 ore dal 14 maggio al 7 giugno 2018 Docenti: Antonio Assandri (SSI), Alessandro Bottonelli (Axisnet), Pierguido Iezzi (Dogalize; Swascan), Ezio Mozzio (CSQA) Individuazione delle minacce e delle vulnerabilità dei sistemi informativi Individuazione delle minacce e delle vulnerabilità dei sistemi ICT Analisi dei Rischi dei sistemi informativi Gestione del rischio Applicazione delle misure di sicurezza tecnologiche, organizzative e fisiche Politiche e procedure per la sicurezza delle informazioni Incident Management Business Continuity Management Standard e certificazioni per la sicurezza delle informazioni
6 PROGRAMMA MODULO 3 GOVERNANCE E IT LAW Durata: 120 ore dall 11 giugno al 5 luglio 2018 Docenti: Alessandro Bottonelli (Axisnet), Paola Generali (Getsolution), Margherita Giacomelli (IFIN Sistemi), Stefania Stefanelli (Università degli studi Perugia), Maurizio Taglioretti (Netwrix Corporation), Giovanni Ziccardi (Università degli Studi di Milano) GDPR E_PRIVACY COMPUTER CRIME CAD (Codice dell Amministrazione Digitale) D.lgs 231/01 SOX Integrazione dei sistemi di gestione
7 CISM CISM Certified Information Security Manager Durata: 40 ore - Dal 9 al 13 luglio 2018 Docente: Fernando Iannacci (AIEA) Introduzione, illustrazione delle modalità e delle logiche della certificazione e di svolgimento d esame Information Security Governance Information Risk Management and Compliance Information Security Program Development and Management Incident Management and Response Simulazione test d esame e consigli finali
8 UNA FORMAZIONE CONCRETA Al termine del master è previsto lo svolgimento di uno STAGE CURRICULARE DI TRE MESI oppure di un PROJECT WORK nelle aziende ospitanti: AxisNet, GETSOLUTION, IFIN Sistemi, PARTNER DATA, PRESENT, SSI e molte altre aziende che aderiscono al Gruppo di lavoro Sicurezza Informatica Assintel.
9 COME ISCRIVERSI Visita il sito: e ACQUISTA ON LINE IL MASTER (entro il 29 marzo) O RICHIEDI MAGGIORI INFORMAZIONI!
10 PROSSIMI APPUNTAMENTI! Vi aspettiamo all OPEN DAY di presentazione del master in CYBER SECURITY E DATA PROTECTION 8 marzo a Milano dalle alle presso la sede di Present - via Cechov 48 Registrati al link:
11 CONTATTI Tel
SWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
La Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
Informazioni personali. Esperienza professionale. Nome / Cognome Stefano Fuligni
Informazioni personali Nome / Cognome Stefano Fuligni Indirizzo ufficio Via Marco Minghetti n 10, Roma E-mail [email protected] Data di nascita 23 marzo 1966 Esperienza professionale Date Da
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
CISM. Corso preparazione all'esame di certificazione CISM (Certified Information Security Manager) di ISACA
CISM Corso preparazione all'esame di certificazione CISM (Certified Information Security Manager) di ISACA Corso di certificazione CISM accreditato da ISACA 5 GIORNATE RISULTATI ATTESI: Il corso ha l obiettivo
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica
Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica Dipartimento di Ingegneria informatica, automatica e gestionale Antonio Ruberti Facoltà di Ingegneria
SERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
Posizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
INFORMATIZZAZIONE D IMPRESA E DIGITALIZZAZIONE
E DIGITALIZZAZIONE Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna
Pubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 [email protected] ITALIANA ESPERIENZA
Aziende partner del progetto per la fase di Project Work. Struttura del corso. Formazione in aula. E-Learning. Project Work. Stage. 60 ore.
Il Corso Complice l uso massivo della rete, dei nuovi media, dei social network e la diffusione sempre maggiore dei dispositivi mobili, tutte le realtà professionali sono destinate a integrarsi con una
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
La protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
Servizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Swascan Security Service MSSP
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT
Il Project Management e l Ingegnere di Federico II
Commissione Informatica Il Project Management e l Ingegnere di Federico II La Figura del Project Manager: prospettive di sviluppo professionale per i Laureati in Ingegneria Ingegneria Gestionale dei Progetti
BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE
BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì
