Archivi tag: master

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Quest’anno ho avuto l’onore di essere annoverato tra i docenti del Master e del Corso di Perfezionamento in Cybersecurity and Critical Infrastructure Protection organizzato dall’Università di Genova, portando un piccolo contributo che verrà inserito nelle 1500 ore di cui è composto il Master.

Master in Cybersecurity and Critical Infrastructure Protection per UniGE

La mia docenza all’interno del Master presso l’Università di Genova verte su “Cryptographic Protocols & Blockchain Technologies” e tratta degli aspetti tecnici e investigativi delle criptomonete, in particolare del Bitcoin.

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Durante la lezione, vengono presentate le basi del protocollo Bitcoin, focalizzando l’attenzione sugli elementi utili per comprendere al meglio le potenzialità di deanonimizzazione e tracciamento di criptocurrency oltre alle problematiche relative al sequestro di cripotomonete e confisca di bitcoin. Si tratta in sostanza della disciplina della bitcoin forensics e bitcoin intelligence, che può poi – in alcuni casi, non tutti – essere estesa anche ad altre criptomonete, applicando gli stessi principi adattati alle proprietà delle altre monete.

Ringrazio UniGe per l’opportunità offertami confermando l’ottima impressione ricevuta dagli allievi e dal loro interesse manifestato nella lezione. Tiporto qui di seguito il programma del Master, per chi fosse interessato ad approfondire e seguire nei prossimi anni.

Parte I – Formazione Culturale
– Introduction to Cybersecurity
– Computer Security
– Information Security Management and Legals
– Network Security
– Cryptographic

Parte II – Formazione Professionale
– Security and Threats to Critical Infrastructure
– Cryptographic Protocols & Blockchain Technologies
– Web Security
– Information Security & Risk Management
– Business Continuity and Crisis Management
– Informatica Legale, privacy e Cyber Crime
– Fundamentals of Computer Forensics
– Cybersecurity in Financial and Credit Systems
– Cybersecurity in SCADA Systems, Industry Power and Energy
– IoT Applications Security
– Defense-in-Depth Strategies for Critical Infrastructures
– Standards and Best Practices for Security and Safety
– Social Engineering and Intelligence for Cybersecurity

Parte III – Specializzazioni


Indirizzo 1: Cyber Defence of IT/OT System

– Incident Response and Forensics Analysis
– Malware Analysis
– Mobile Security and IoT
– Cyber Exercise

Indirizzo 2: GRC for Critical Infrastructure Protection and the Enterprise
– Cyber Defense and Cyber Intelligence
– Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301
– Physical Security
– Risk Propagation in Interconnected Infrastructures

Mobile Forensics per Università Europea di Roma

Oggi ho tenuto una lezione dal titolo “I profili storici ed evolutivi della mobile forensics” per l’Università Europea di Roma, nell’ambito del Master di I livello in “Intelligenza artificiale. Diritto ed etica delle tecnologie emergenti”. È stata una occasione , per la quale ringrazio l’Università Europea di Roma, di ripercorrere una decina di anni di storia e progressi dell’informatica forense applicata alle perizie su cellulari e poi su smartphone che ormai sono diventate uno degli elementi strategici delle attività d’indagine digitale.

Fa riflettere quanto l’evoluzione storica della mobile forensics – così si chiama la disciplina che si occupa di acquisire e analizzare le prove digitali presenti su smartphone e dispositivi mobili – abbia impattato sul lavoro degli informatici forensi e si rifletta nelle perizie informatiche redatte nel corso del tempo. Tutti i consulenti informatici forensi ricorderanno i periodi in cui le copie forensi erano sostituite da stampe prodotte da software di sincronizzazione con i dispositivi mobili, poi sono arrivati i primi strumenti “ufficiali”, in parte tanto si poteva fare anche con prodotti free od open source, poi è arrivata l’epoca degli exploit e dei bug da sfruttare per poter superare i limiti imposti dai produttori. Fino ad arrivare alle soluzioni commerciali, che oggi hanno un mercato di nicchia ma necessario per chi fa attività di perizia su smartphone, perché permettono di ottenere dati che altrimenti non sarebbe possibile acquisire.

Ci sono state epoche nelle quali l’acquisizione e le analisi delle prove informatiche presenti sui cellulari da parte del CTP Informatico procedeva tramite strumenti embrionali, con metodologie ancora da condividere con la comunità scientifica e dei consulenti forensi, problematiche d’integrità della prova, rischi di perdita di dati, tutte questioni che con gli anni sono andate consolidandosi.

Perizie su Smartphone e Mobile Forensics per Università Europea di Roma

Oggi qualunque CTU informatico conosce i princìpi su cui si basa la mobile forensics e sui quali si costruiscono le perizie informatiche su smartphone, dispositivi mobili ma anche hard disk, pendrive, PC oltre che tutto ciò che riguarda il cloud, la posta elettronica, il web. La lezione sui profili storici ed evolutivi della mobile forensics, tenuta per l’Università Europea di Roma, è stata quindi un’occasione di ragionare sui progressi fatti da tutti coloro che hanno dato il loro contributo a sviluppare la materia, ma anche delle nuove sfide e opportunità che sono emerse negli ultimi anni, con la cifratura, la protezione da PIN lock o biometrica, la quantità di modelli, marche e dispositivi sul mercato, i continui aggiornamenti di sistemi operativi e applicazioni mobili.

Infine, la docenza tenuta per il Master di I livello in “Intelligenza artificiale. Diritto ed etica delle tecnologie emergenti” è stata l’occasione per rispolverare il servizio delle Iene sul recupero dati da smartphone, al quale ho dato un piccolo contributo insieme a colleghi ed amici e il risultato è stato un servizio avvincente, dove la mobile forensics si è mescolata con tecniche di ricerca basate su OSINT, che hanno portato a risultati notevoli, in particolare vista la tecnologia disponibile al tempo e il tipo di dispositivi analizzati.

Ringrazio l’opportunità concessa dall’Università Europea di Roma e spero di poter contribuire nuovamente con attività di docenza a Master, Corsi di Laurea o Corsi di Perfezionamento in ambito d’informatica forense e indagini digitali.

Master DPO, Data Protection Officer, con il Politecnico di Milano

Venerdì 13 settembre 2019 si terrà a Milano la quarta lezione del modulo “Modulo IV: Privacy, comunicazioni elettroniche e internet” del Master Universitario di secondo livello per “Data Protection Officer (DPO)” organizzato dal Politecnico di Milano tramite il Consorzio Poliedra.

Master DPO - Milano

Come parte del corpo docenti del Master DPO, durante la lezione di venerdì parlerò degli attacchi a sistemi informatici e delle misure minime di sicurezza nelle pubbliche amministrazioni, con cenni sulle tecniche di valutazione d’impatto, l’integrità e sicurezza dei dati e le nuove infrastrutture critiche.

L’obiettivo del Master per Data Protection Officer è quello di fornire un quadro della disciplina in tema di protezione dei dati, a seguito dell’entrata in vigore del Regolamento Europeo (679/2016) in luogo del Codice Privacy (d.lgs. 196/2003). In questo scenario aziende, autorità ed enti pubblici dovrebbero essersi adeguati alla nuova normativa, assegnando all’interno della propria struttura o rivolgendosi a professionisti esterni, la funzione di “responsabile della protezione dei dati”, il quale, oltre ad un bagaglio di conoscenze normative di settore, dovrà assicurare conoscenze avanzate di security e di sistemi informativi.

Il Master DPO che si terrà a Milano, organizzato dal Politecnico e da Poliedra, mira a formare un profilo specialistico di Responsabile della protezione dei dati, il Data Protection Officer – DPO, figura di riferimento in materia di protezione dei dati personali per tutti gli Enti Pubblici e le Pubbliche Amministrazioni (centrali e locali), e, dove previsto, nel settore privato.

Per il master universitario di secondo livello sono previsti sei moduli specialistici, con un tirocinio/stage finale presso enti:

  1. La protezione dei dati personali nell’ordinamento italiano ed europeo;
  2. Modalità organizzative e prime indicazioni operative per l’adeguamento alle previsioni del regolamento UE e n. 2016/679 (GDPR) nel settore privato;
  3. Strumenti tecnici per l’adeguamento alle previsioni del regolamento ue n. 2016/679;
  4. Privacy, comunicazioni elettroniche e internet;
  5. Il trattamento dei dati personali in ambito pubblico e la conoscibilità delle informazioni pubbliche;
  6. Privacy e smart cities.

Il programma di dettaglio della lezione del Master DPO di Milano sarà il seguente:

  • Gli attacchi ai sistemi informatici e il crescente fabbisogno di misure minime di sicurezza delle pubbliche amministrazioni – Parte 1
  • Il DPO e la valutazione di impatto nelle PA: una nuova opportunità per riprogettare la diffusione dei dati digitali
  • Integrità e sicurezza delle reti digitali
  • Le nuove infrastrutture critiche
  • Gli attacchi ai sistemi informatici e il crescente fabbisogno di misure minime di sicurezza delle pubbliche amministrazioni – Parte 2

Cyber Security presso il Master in Data Science for Business Intelligence

SMaster MADAB a Torinoono iniziate le lezioni di CyberSecurity presso il Master in Data Science for Business Intelligence (MADAB), attivato dall’Università degli Studi di Torino e organizzato da Despina Big Data Lab, il laboratorio di Big Data Analytics del Dipartimento di Economia e Statistica dell’Università e finanziato dalla Regione Piemonte grazie allo strumento dell’Apprendistato di alta formazione e ricerca.

Durante il corso che si terrà presso il Aula D2, Campus Luigi Einaudi, Lungo Dora Siena, 100/A  a Torino terrò la docenza del modulo di CyberSecurity, trattando argomenti relativi alla sicurezza informatica e informatica forense, in ambito prevalentemente aziendale/corporate o di ricerca e in ottica GDPR. Saranno trattati anche arIl Master in Data Science for Business Intelligence (MADAB) intende infatti fornire competenze e metodologie necessarie alla professione di Business Intelligence Analyst: una figura in grado di affiancare e supportare il management aziendale con strumenti di rilevanza strategica, finalizzati al raggiungimento degli obiettivi dell’impresa, per la quale la Cyber Security deve essere elemento strategico nel prendere decisioni e valutare le situazioni che occorrono in ambito corporate. Si consideri ad esempio l’importanza della conoscenza delle basi di digital forensics in caso di data breach e conseguenti indagini interne per poter fornire al Garante o agli interessati le informazioni che per legge devono essere predisposte entro 72 ore.

Per gli studenti, durante le lezioni saranno distribuite le slide proiettate durante il corso e forniti link, dispense e spunti per approfondire le tematiche trattate.