Chiudi
Executive master
EXECSM

Digital Transformation Imprese

Cyber Security Management

Inizio

04/10/2024

Termine

11/01/2025

Edizione

1

Format

Online

Termine iscrizioni

20/09/2024

Consulta il Bando

L’Università LUM Giuseppe Degennaro, in virtù della sua adesione ai “Patti Territoriali per l’Alta Formazione delle Imprese”, ai sensi dell’Avviso MUR n. 1290 del 8 agosto 2022, mette a disposizione n. 35 borse di studio a copertura totale della quota di partecipazione all’Executive Program in “Cyber Security Management (EXECSM)”, A.A. 2024/2025, con l’obiettivo di sviluppare profili professionali innovativi e altamente specializzati in grado di soddisfare i fabbisogni espressi dal mondo del lavoro regionale pugliese relativamente alla filiera delle Tecnologie ICT (Trasformazione Digitale delle imprese).

 

 

Premesse e obiettivi

 

 

La costante evoluzione del panorama delle minacce legate allo sviluppo delle tecnologie digitali, ha evidenziato la necessità di formare nuove figure professionali sempre più specializzate nella gestione della sicurezza delle informazioni.

Ad oggi, se presente, il ruolo di Responsabile della Sicurezza delle Informazioni (Chief Information Security Officer – CISO – oppure Information Security Manager) coincide, in oltre metà delle realtà aziendali italiane, con quello di Chief Information Officer (CIO) o di IT Manager.

Queste due figure, che dovrebbero lavorare in stretta sinergia, hanno però obiettivi completamente diversi:

  • compito del CIO/IT Manager è focalizzarsi su come la tecnologia possa migliorare i modelli di business;
  • compito del CISO/Information Security Manager è individuare le strategie di sicurezza adeguate a favorire e aumentare la fiducia dei clienti nei confronti dell’azienda.

La figura dell’Information Security Manager non deve, infatti, essere necessariamente una figura operativa; è anzi estremamente esplicativo, a tal proposito, citare quanto indicato da ENISA, l’Agenzia dell’Unione Europea per la Sicurezza delle Reti e dell’Informazione, nel proprio report del 2018: “l’orientamento tecnico della maggior parte degli addetti o esperti di Cyber Security è considerato un ostacolo alla sensibilizzazione del Management”.

L’Information Security Manager deve quindi coincidere con una risorsa di profilo consulenziale/ manageriale capace di impostare le linee guida delle policy di sicurezza e controllare che queste siano rispettate.

In particolare, il programma executive in Cyber Security Management ha l’obiettivo di fornire ai partecipanti le basi di conoscenza e competenze formative per ruoli professionali quali:

  • Information Security Manager
  • Consulenti in Information Security
  • Auditor e architetti di sicurezza
  • Chief Information Security Officer (CISO)
  • Chief Compliance/Privacy/Risk Officer

Questi profili professionali specializzati offrono l’opportunità di numerosi sbocchi lavorativi presso, ad esempio, imprese, pubbliche amministrazioni, studi di consulenza e legali, start-up.

I temi affrontati permetteranno ai partecipanti comprendere e gestire le minacce informatiche, in continua evoluzione sia in termini di complessità che di numerosità e di pianificare sistemi di prevenzione dei relativi attacchi.

Requisiti di ammissione

I destinatari dell’Executive Program in Cyber Security Management sono:

  • candidati interessati a costruire una professionalità spendibile sul mercato del lavoro in ambito cyber security;
  • candidati con una breve esperienza nel ruolo che intendano acquisire una specializzazione ulteriore in vista di opportunità di crescita professionale;
  • professionisti con background umanistico che vogliano acquisire conoscenze in ambito cyber security;
  • dipendenti di aziende e consulenti operanti nello specifico settore ICT, Network etc.

Possono candidarsi all’assegnazione delle borse di studio di cui al presente Avviso i soggetti in possesso di laurea (almeno triennale) in qualsiasi disciplina.

Direzione e coordinamento

Giustina Secundo

Giustina Secundo

Direttore scientifico

Carmelo Ardito

Carmelo Ardito

Direttore scientifico

Silvia Dalena

Silvia Dalena

Coordinatore operativo

Struttura del corso

Le ore totali di formazione vengono ripartite come di seguito:

 

Il percorso formativo, articolato in 5 moduli didattici, sarà erogato in modalità mista (in presenza, presso la sede di Casamassima – Bari dell’Università LUM e on line in modalità sincrona) e avrà la durata di 120 ore, per un totale di 4 mesi.

 

Le lezioni si svolgeranno in formula week end, venerdì (dalle ore 14 alle ore 19) e sabato (dalle ore 9.00 alle ore 14.00).

 

La seconda edizione dell’Executive Program partirà ad Ottobre 2024.

 

La frequenza è obbligatoria e non potrà essere inferiore all’80% delle ore complessive. Il superamento del numero di assenze consentito comporterà l’esclusione dal percorso formativo e il mancato rilascio dell’attestazione finale prevista.

TOTALE: 120 ORE

Programma

Il percorso formativo verterà sulle seguenti tematiche

Cyber Security e Digital Transformation (15 ore – in presenza)

  • Trasformazione Digitale: impatto sulle imprese e PA
  • Tecnologie digitali dell’industria 4.0: introduzione e vantaggi
  • Ruolo delle tecnologie digitali sui processi di business
  • Cybersecurity: una visione generale
  • Lo spazio: Surface Web, Deep & Dark web
  • Cosa c’è nel Dark web
  • Sicurezza fisica e logica
  • Cos’è la cybersecurity
  • Cosa sono le reti digitali
  • IT/OT Security
  • Social Engineering, Pishing, DDOS, APT, Brute Force Attacks

Information Security Management: Governance, Risk e Compliance (30 ore – on line in modalità sincrona)

  • Governance e Gestione del Rischio.
  • Rischio: analisi, controllo delle minacce, valutazione e gestione.
  • Controlli, Conformità e Gestione degli accessi.
  • Gestione del ciclo di vita dei controlli di sicurezza, monitoraggio e mantenimento.
  • Conformità: GDPR, NIST e gli standard della famiglia ISO27000. Linee guida e Best Practice: CIS e OWASP.
  • Tipologie di Audit e gestione delle remediation.
  • Introduzione ai concetti di gestione e risposta agli incidenti.
  • Gestione della Business Continuity e Piano di Disaster Recovery.
  • Security Operation: SIEM, Vulnerability Management, Vulnerability Assessment, Penetration Test e Threat Hunting. Condivisione degli scenari nei diversi ambiti.
  • Controllo degli accessi, sicurezza fisica, sicurezza delle reti.
  • Protezione degli endpoint e sicurezza delle applicazioni.
  • Tecnologie di criptazione, sicurezza degli ambienti virtualizzati e sicurezza del cloud computing.
  • Nuove tecnologie: intelligenza artificiale, realtà aumentata, ecc.

Security Program Management & Operations (30 ore – on line in modalità sincrona)

  • Pianificazione strategica. Organizzazione, struttura, obiettivi, stakeholder, aspetti finanziari e piano strategico.
  • Progettazione, sviluppo e manutenzione di un programma di sicurezza delle informazioni per la propria organizzazione.
  • Gestione degli aspetti finanziari legati alla sicurezza: risorse, definizione delle metriche finanziarie, rinnovo delle tecnologie, ottenimento e gestione del budget.
  • Concetti base per la gestione di gare e appalti e servizi gestiti da terzi (TCO, RFI, RFP, SLA, ec…).
  • Gestione dei vendor e delle terze parti.

Tutela delle informazioni strategiche (15 ore – on line in modalità sincrona)

  • Principi di sicurezza delle informazioni strategiche.
  • Organizzazione (Autorità, organi e uffici, ocs, sps, organi periferici, operatori economici) classifiche e qualifiche.
  • Autorizzazioni alla trattazione di informazioni strategiche.
  • Principi di sicurezza delle infrastrutture informatiche strategiche.
  • Definizioni e contesto normativo.
  • Minaccia e rischio informatico.
  • Modelli di protezione delle infrastrutture informatiche strategiche.
  • La legislazione nazionale in materia di tutela delle informazioni classificate.
  • Funzione del security manager.
  • Definizioni e principi della sicurezza delle comunicazioni.
  • Metodologie di risk analysis dei sistemi di protezione delle comunicazioni e sicurezza crittografica.
  • Misure di sicurezza fisica.
  • Procedure di sicurezza.
  • Applicazioni alle reti di comunicazioni sicure.
  • Certificazione di prodotti per la sicurezza (apparati tempest, camere tempest/anecoiche).
  • Sicurezza delle comunicazioni (materiali e documenti, autorizzazioni e organizzazione, protezione conservazione e trasporto).

Prevenzione e Gestione degli Incidenti (30 ore – on line in modalità sincrona)

  • Gestione e Risposta agli incidenti.
  • Strumenti a supporto.
  • Gestione delle comunicazioni.
  • Analisi Post-Incident.
  • Verifica dei piani di risposta.
  • Procedure e gestione della crisi.
  • Analisi forense e catena di custodia.
  • Affrontare diverse tipologie di incidenti: Malware Incident, Email Security Incident, Network Security Incident, Web Application Security Incident, Cloud Security Incident, Minacce interne.
  • Cyber Threat Intelligence.

Modalità di partecipazione alla selezione

 

Per partecipare alla selezione è necessario presentare la candidatura entro il 20 settembre 2024 compilando il form disponibile al seguente LINK.

Nella domanda on line il candidato dovrà dichiarare, sotto la propria personale responsabilità, ai sensi degli articoli 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000 e consapevole delle sanzioni penali previste dagli artt. 75 e 76 del citato decreto per le ipotesi di falsità in atti e dichiarazioni mendaci:

  • le proprie generalità, la data e il luogo di nascita, la cittadinanza, la residenza e il recapito digitale eletto agli effetti della selezione;
  • di essere in possesso dei titoli richiesti dall’Avviso di selezione e indicati al precedente articolo;
  • la propria situazione lavorativa;
  • breve descrizione del proprio profilo con cenno ai propri obiettivi futuri e alle motivazioni a supporto della propria candidatura (max 1.300 battue spazi inclusi).

Le candidature, previa verifica dei requisiti, saranno ammesse secondo l’ordine cronologico di presentazione fino ad esaurimento delle risorse finanziarie a disposizione. Per la formazione della graduatoria sarà data priorità ai candidati residenti in Puglia; a seguire (in ordine di precedenza) ai candidati residenti nelle altre Regioni del Mezzogiorno e ai candidati residenti nelle altre Regioni. In caso di rinunciatari si darà seguito allo scorrimento di graduatoria.

Successivamente alla pubblicazione delle graduatorie, i candidati ammessi saranno iscritti al percorso formativo senza dover effettuare il pagamento della quota di iscrizione di iscrizione.

Costo e incentivi

Prezzo del Master € 3.500,00

La quota di iscrizione all’Executive Program in “Cyber Security Management” è di 3.500.00 €. Sono disponibili nr. 35 borse di studio che coprono l’intero costo dell’iscrizione.

La nostra è un’offerta formativa completa, che si arricchisce di anno in anno di contenuti in linea con le esigenze delle aziende e del mercato del lavoro.

Ti servono altre informazioni?

Puoi contattarci anche utilizzando il form

Email: postgraduate@lum.it
Sei uno studente interessato a questo master?
Chiama il numero 080 9955426
Sei uno studente iscritto a questo master?
Chiama il numero 080 6978359






    *Campi obbligatori

    Manifestazione di consenso al trattamento
    dei dati da parte dell'interessato

    II sottoscritto, ai sensi dell'art. 7 Reg. EU 2016/679 e del Dlg.196/2003 esprime liberamente il consenso al trattamento del propri dati da parte della Università LUM Jean Monnet per le seguenti finalità:



    Altri Executive master

    EMESPORTS
    Digital

    Esports Management

    Inizio

    28/05/2022

    Termine

    22/10/2022

    Edizione

    5

    Lingua

    Format

    Online

    EMDIMS
    Digital

    Digital Marketing Strategist

    Inizio

    01/09/2021

    Termine

    01/03/2022

    Edizione

    6

    Lingua

    Format

    Online

    DigITIM
    Digital

    Digital Transformation & Innovation Management

    Inizio

    30/05/2022

    Termine

    12/12/2022

    Edizione

    1

    Lingua

    Format

    Part-Time