Negli ultimi decenni si è sviluppato sempre più il concetto di guerra asimmetrica e conflitti armati “ibridi”, dove il termine “asimmetrico” si riferisce ai conflitti irregolari, mentre il termine “ibrido” sottolinea il fatto che occorre preparare le forze a fronteggiare un’intera gamma di possibili minacce eterogenee. Il Master offre ai suoi studenti una ampia conoscenza del fenomeno del terrorismo internazionale, con un focus particolare sul fondamentalismo e sulla problematica della Cyber Security, fornendo competenze specifiche su argomenti quali Cyber War, Armi cibernetiche, Cyber Spionaggio.
Materie trattate
PARTE 1: LA CYBER SECURITY
Introduzione alla Normativa Cybersecurity
Cyber Security Act (Regolamento UE 2019-881)
DORA Digital Operational Resilience Act (Regolamento UE 2022-2554)
La European Union Agency for Cybersecurity (ENISA)
Il Registro ENISA dei Fornitori ICT
L’Agenzia per la Cybersicurezza Nazionale (ACN)
La Strategia Nazionale per la Cibersicurezza
Il Team di risposta agli incidenti di sicurezza informatica (CSIRT)
Le Autorità Nazionali di Certificazione della Cybersicurezza
La Certificazione Cybersecurity Europea
Le Principali Definizioni in materia di Cyber Security e Sicurezza Informatica
I principali Reati Informatici e Cyber Crimes
I Soggetti coinvolti nella gestione della sicurezza informatica aziendale
Il Sistema di Gestione dei Rischi Informatici Aziendali
Il Modello Organizzativo 231 e i Protocolli di Sicurezza Informatica
Le Linee Guida, le Procedure e le Istruzioni Operative in materia di Cybersecurity
Le Misure di gestione dei rischi di cyber security
Il Sistema di Governance e Organizzazione in materia di Cybersecurity
Gli Obblighi del Responsabile e degli Incaricati del Sistema di Gestione Cybersecurity
Le Misure di Identificazione, Protezione e Prevenzione dei Cyber Risks
Le Misure di Risposta, Backup, Ripristino e Recupero dei dati
I Test di resilienza operativa digitale
La Gestione dei rischi informatici derivanti da fornitori terzi
I Controlli ed il Monitoraggio Continuo in materia di Cyber Security
La Gestione, classificazione e segnalazione degli incidenti informatici
Gli Obblighi di Notifica e Segnalazione
I Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
La Richiesta di informazioni, le Indagini, Ispezioni e la Sorveglianza delle Autorità
La gestione della crisi informatiche e le misure di riparazione cyber security
Le Sanzioni Amministrative, le Sanzioni Penali e la Pubblicazione
▪ ISO 27032
PARTE 2: IL CYBER TERRORISMO
Antiterrorismo: intelligence, survellaince e reconnaissance
Le politiche di contrasto e il cosiddetto terrorismo finanziario
La risposta dell’UE al terrorismo: prevenzione alla
radicalizzazione
Antiterrorismo e lo sviluppo di tecnologie all’avanguardia
Antiterrorismo e stato: dalla sicurezza nazionale alla sicurezza
umana
Misure antiterrorismo tra prevenzione e repressione
La struttura della lotta al terrorismo nelle democrazie liberali
La normativa antiterrorismo in Italia
Unità tattiche: operazioni antiterrorismo
Preparazione di un attacco antiterrorismo: dall’indurimento del
bersaglio ai servizi medici
Che cosa si intende per terrorismo online?
Contrasto al finanziamento del terrorismo e all’attività dei paesi
che minacciano la pace
Comitato di analisi strategica antiterrorismo
Limitazione della libertà personale in Canada e negli Stati Uniti
Dal terrorismo politico alle forme alle tecniche di prevenzione
La cooperazione internazionale tra le forze di politica e
l’intelligence
Come sconfiggere il nuovo terrorismo: ruolo dei luoghi di culto
Il 1978 e il sequestro Moro
La fine del terrorismo politico in Italia
Espulsione amministrativa disposta dal ministero dell’interno
Arresto e detenzione preventiva di sospetti terroristi
Il trattamento dei terroristi presunti o condannati durante la
detenzione
Nozioni in materia di terrorismo e la CEDU
Il procedimento penale contro sospetti terroristi
Osservazioni conclusive sul terrorismo
Evoluzione del conflitto cibernetico
Le principali Cyber War nel mondo
I motivi di conflitto
Le armi utilizzate
Le Contromisure da utilizzare
I paesi attaccanti
I cyber attacchi russi – Iraniani – Cinesi e Nordcoreani
La Cyber difesa “fai da te”
Come sventare un attacco informatico
Come capire chi ci attacca o spia
Le cyber armi in commercio
Come diventare esperto in cyber security e cyber war
I reati consumati con lo strumento della rete
Le misure di sicurezza AGID
Il CSIRT
Illeciti di internet – contro internet – per mezzo di internet
La Cyber Security nei confronti della P.A.
Le responsabilità della P.A.
Misure da adottare nell’atto normativo del 2017 in merito alle
funzioni delle P.A.
Identificazione e funzioni degli operatori dei servizi essenziali
Il dipartimento delle informazioni per la sicurezza D.I.S.
Cyber European Act
PARTE 3: CYBER CRIMINALITÀ
Origini della Criminalità Organizzata
Come crescono le organizzazioni criminali (Business, investimenti, ecc.)
Le 4 grandi organizzazioni Criminali del Mondo
Storia della Mafia
La Mafia Siciliana – Camorra – Sacra Corona Unita
La Mafia Russa
La Mafia Cinese
Le nuove mafie nel mondo (Mafia Albanese – Nigeriana –
Cecena)
La mappa del Potere
Organizzazioni Terroristiche: Brigate Rosse – ETA – IRA- OLP
Cyber Terrorismo e Cyber Jihadismo
La Digital Forensics
Digital Evidence
L’economia globale è digitale
La tutela dei dati e delle informazioni
Analisi criminologica dei sistemi informatici
Esempi di casi di analisi
Sicurezza Informatica e Cyber Security
Chi sono gli Hacker
Tipologie di attacchi informatici
Le principali tecniche di attacco
Le risorse da proteggere e le minacce
Contromisure per evitare/ridurre gli attacchi
Le motivazioni alla base degli attacchi informatici
La cyber War
I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani ( ed
utilizzo dei Droni Militari)
La Cyber difesa “fai da te”
Come sventare un attacco informatico
Come capire chi ci attacca o spia
Le cyber armi in commercio
Come divietare esperto in cyber security e cyber war
I reati consumati con lo strumento della rete
PARTE 4: ARABO
Introduzione alla Grammatica Araba
Fonetica e Fonologia Araba
Fusha’ e Ammiya: la diglossia della linguistica araba
Criticità operative della lingua araba: traslitterazione, intercettazioni, scritti, alias e banche dati
Gli errori nella comprensione della lingua araba, influenza dei dialetti e inflessioni
PARTE 5: RUSSO
Introduzione alla Grammatica Russa
Fonetica e Fonologia Russa
PARTE 6: INGLESE
Contenuto: esercizi di grammatica, giochi di ruolo, studio di documenti
Conoscere le strutture grammaticali di base
Saper usare i tempi verbali
Discorso indiretto
Ausiliari modali
Aggettivi in -ing e in -ed
Aggettivi composti
Comparativi e superlativi
Pronomi personali
Aggettivi e pronomi possessivi, pronomi premurosi
PARTE 6: PRIVACY
Il Ruolo Del Dpo/Rpd
Il Data Protection Officer – Responsabile Protezione Dati
Nomina Del Dpo / Rpd
Le Attivita’ Del Dpo/Rpd
Designazione, Competenze, Modalita’ Contrattuali
Posizione, Autonomia E Indipendenza Del Dpo/Rpd
Conflitti Di Interesse, Rischi E Ruoli Del Dpo/Rpd
Il Regolamento Privacy Ue 2016/679 (Gdpr)
Disposizioni Generali, Principi E Diritti Dell’interessato (Artt. 1-23)
Titolare Del Trattamento E Responsabile Del Trattamento (Artt. 24-43)
Trasferimento Dati Verso Paesi Terzi E Comitato Europeo Per La Protezione Dati (Artt. 44-76)
Sanzioni, Responsabilità E Rimedi Artt. 77 – 91
Il Codice Dell’amministrazione Digitale
Il Codice Dell’amministrazione Digitale – Struttura
Formazione E Sottoscrizione Del Documento Informatico
La Gestione E La Conservazione Dei Documenti
Trasmissione Informatica Dei Documenti
Dati Delle Pubbliche Amministrazioni, Identità Digitali, Istanze E Servizi On-Line
Sviluppo, Acquisizione E Riuso Di Sistemi Informatici Nelle Pubbliche Amministrazioni
Le Regole Tecniche
Il Sistema Pubblico Di Connettività – Spc
Decreto Semplificazioni E Codice Della Amministrazione Digitale
La Transizione Digitale Della Pubblica Amministrazione
Trasferimento Dati All’estero E Privacy Comparata
La Circolazione Dei Dati Nelle Società Multinazionali
Privacy: Profili Di Diritto Comparato
Sistema Di Gestione E Controllo Dei Dati
Le Misure Di Sicurezza Tra Gdpr E Iso 27001
La Privacy By Design In Un Contesto Di Compliance Con La Iso 9001
L’audit In Ambito Privacy
PARTE 7: DIRETTIVA NIS
Applicazione
Regolamento
Sanzioni
PARTE 8: VIGILANZA NON ARMATA
Studio delle caratteristiche generali della professione.
Studio delle attrezzature e tecniche per la supervisione e l’intervento.
Azioni preventive e di intervento.
Sviluppo e nascita della professione.
Tutela dei dati sensibili per gli istituti di vigilanza
PARTE 9: PRIMO SOCCORSO
Gestione delle emergenze, come riconoscere le diverse emergenze e come intervenire
Comunicazione in caso di emergenza, al fine di meglio dirigere i propri colleghi ed evitare scene di panico
Nozioni di anatomia e primo soccorso, nonché gestione del ferito
Conoscenza delle patologie che si possono sviluppare nei luoghi di lavoro, con speciale riferimento alle patologie tipiche del luogo di lavoro in cui l’addetto opera
PARTE 10: ORGANIZZAZIONI DI SICUREZZA INTERNAZIONALE
Il modello di sicurezza Americano Navy SEAL
come migliorarsi
come diventare efficiente
come affrontare la vita con il sorriso
il concetto di perdono
come maturare la difesa interiore
le missioni speciali ed il modo giusto per affrontarle
PREZZO E DURATA
Il Master ha una durata di 100 ore con esame finale
CERTIFICAZIONE
Scuola Europea di Roma (ente di formazione accreditata dal Ministero della giustizia per la formazione civile e commerciale);
D.I.S.C. (Dipartimento Italiano per la sicurezza cinetica) Associazione di professionisti sul tema cyber Security e cyber terrorismo;
COME FACCIO AD ISCRIVERMI AL CORSO
Per l’iscrizione occorre compilare la documentazione ed inviarla a EuroFormation alla mail: [email protected]
CALENDARIO DEL CORSO:
Per avere tutte le info relative al corso scrivere alla segreteria a [email protected] specificando il corso di proprio interesse nell’oggetto dell’e-mail.
TUTTI I VANTAGGI DELLA FORMAZIONE CON EURO FORMATION
“I corsi online più utili per trovare lavoro in Italia” e Accesso al Corso H24 e 7 Giorni su 7 senza Limiti
Diploma Finale con Codice di Licenza Univoco e Materiale Didattico sempre a disposizione sul Sito
Corso Riconosciuto per lo Standard Accreditation Training e da molti altri Enti Europei e Nazionali in tema di certificazione online.
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito Web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito Web. Questi cookie non memorizzano alcuna informazione personale.
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito Web.
Assistenza Clienti - Hai bisogno di aiuto? Contattami!