SlideShare a Scribd company logo
1 of 13
La formazione su Cyber Security @ UNIBA – DIB
prof. Donato Malerba
Dipartimento di Informatica
Università degli Studi di Bari
Security Framework: aspetti tecnologici, giuridici e normativi
Fiera del Levante, 14 settembre 2017
Dipartimento di Informatica
Laurea
Magistrale in
Sicurezza
Informatica
LM-66
Consiglio Interclasse dei
Corsi di Studio in InformaticaCICSI
Classe LM-66 – Classe delle lauree magistrali in Sicurezza Informatica, presso la sede di TARANTO, a partire dal
2017-2018
Obiettivo: Formare specialisti per attività di
• analisi,
• progettazione,
• sviluppo,
• testing,
• assessment, coordinamento e gestione
di sistemi informatici sicuri.
Fornire competenze
• informatiche,
• di gestione aziendale
• aspetti giuridici
che riguardano il trattamento dei dati da un punto di vista della loro elaborazione, trasmissione e conservazione.
Tipologia del percorso e suoi obiettivi
Dipartimento di Informatica
Laurea Magistrale in
Sicurezza Informatica LM-66
I laureati devono
1. possedere solide conoscenze relative alle metodologie e agli strumenti tecnologici per la gestione
dell’intero ciclo di vita di un sistema informatico sicuro;
2. conoscere il metodo scientifico di indagine, comprendere e utilizzare metodi, tecniche e
strumenti per l’analisi dei dati;
3. conoscere i principi, le strutture e l'utilizzo di sistemi di elaborazione, reti e infrastrutture
informatiche sicuri e protetti;
4. conoscere le tecniche, i metodi di progettazione e la realizzazione di sistemi informatici sicuri, sia
di base sia applicativi;
5. avere conoscenza dei diversi contesti nei quali è fondamentale la sicurezza dei sistemi informatici;
6. possedere conoscenza di cultura aziendale e professionale;
7. conoscere gli aspetti giuridici che regolamentano il trattamento sicuro di dati sensibili;
8. possedere una approfondita conoscenza della lingua inglese comparabile al livello B2.
Tipologia del percorso e suoi obiettivi
Dipartimento di Informatica
Laurea Magistrale in
Sicurezza Informatica LM-66
• Approcci per la segretezza delle informazioni ed integrità dei dati;
• Metodi e principi per la realizzazione di architetture sicure;
• Sicurezza nelle reti e nei sistemi distribuiti;
• Tecniche e metodi per l’analisi della sicurezza;
• Tecniche e metodi per l’autenticazione in sistemi biometrici;
• Tecniche e metodi di data mining per cyber security;
• Regolamentazione giuridica circa l’utilizzo di soluzioni informatiche per la
sicurezza;
• Processi per la valutazione e tecniche per la mitigazione del rischio
Elenco dei principali corsi/argomenti
Dipartimento di Informatica
Laurea Magistrale in
Sicurezza Informatica LM-66
• Lauree di informatica (classe 26 o classe L-31) e nella classe delle
lauree dell'Ingegneria dell'informazione (classe 9 o L-08).
• È comunque condizione per l’ammissione al corso di studio aver
conseguito almeno:
– 18 CFU complessivi in uno o più dei settori scientifico-disciplinari MAT/01,
MAT/02, MAT/03, MAT/05, MAT/06, MAT/07, MAT/08, MAT/09, FIS/01,
FIS/02, FIS/03, FIS/07;
– 48 CFU complessivi in uno o più dei settori scientifico-disciplinari INF/01,
ING-INF/05, ING-INF/03;
– conoscenza della lingua Inglese a livello B1.
Pre-requisiti in ingresso
Dipartimento di Informatica
Laurea Magistrale in
Sicurezza Informatica LM-66
 Analisti e Progettisti Software in ambito Sicurezza
 Specialisti in reti e comunicazioni Informatiche
 Security Officer Assistant PMO
 Gestore sistemi di sicurezza
Figure in Uscita
Dipartimento di Informatica
Laurea Magistrale in
Sicurezza Informatica LM-66
→ Secure ICT service settori civili e militari
→ Aziende specializzate in cyber security
→ Industria
→ Telecomunicazioni e media
→ Società di servizi / consulenza
→ Banche - Assicurazioni
→ Logistica e trasporti
→ Settori R&D
Possibilità di iscrizione all’Albo degli Ingegneri (settore dell’Informazione - sez. A) previo
superamento dell'esame di Stato (art. 48 DPR n. 328 del 5 giugno 2001)
Sbocchi Professionali
Dipartimento di Informatica
Laurea Magistrale in
Sicurezza Informatica LM-66
• Organizzato dal Dipartimento di Informatica dell’Università
di Bari, dalla OmnitechIT – azienda di sicurezza informatica –
e dall’ITT G. Giorgi di Brindisi
• Mira a formare 20 professionisti in Cyber Security, fornendo
una panoramica sulla sicurezza.
Short Master in Cyber Security (Brindisi, giugno-luglio)
• Il corso è strutturato in sette moduli che coniugano alle lezioni frontali
un’intensa attività di laboratorio supervisionata e spaziano dalla
sicurezza applicativa a quella organizzativa passando per la sicurezza in
rete.
1. Sicurezza di rete – Tecniche offensive
2. Sicurezza di rete – Tecniche difensive
3. Sicurezza di rete – Security Information and Event Management
4. Sicurezza applicativa in ambiente Web
5. Sicurezza applicativa in ambiente desktop
6. Sicurezza applicativa in ambiente mobile (Android)
7. Vulnerability, Mitigation and Access Control Management
Short Master in Cyber Security
• Durata di 100 ore + possibilità di stage aziendale di max 300
ore presso una delle sedi del gruppo Omnitech, in Italia o
all’estero.
• L’iniziativa si è rivolta non solo a laureati in discipline tecnico
scientifiche, ma è stata aperta anche a laureati in discipline
economiche, giuridiche e umanistiche.
• Si è concluso con la prospettiva di assunzione di tutti i 18
corsisti
Short Master in Cyber Security
• XXXII ciclo – alcuni dottorandi stanno affrontando il tema
della cyber security in sistemi IoT e SCADA, sia nell’ambito
tematico industry 4.0 che nel settore Healthcare.
• XXXIII ciclo – un contratto di apprendistato in alta
formazione, finanziato dall’azienda Exprivia SpA, sul tema
Cyber Security in Complex System che si pone l’obiettivo di
affrontare problemi come il threat intelligence e il data
security anche ai sensi del Regolamento UE 2016/679 -
General Data Protection Regulation, oltre che metodi e
tecniche di Data Analytics for System Security.
Dottorato di ricerca
• Giugno: grazie ad accordi intercorsi con IBM, il DIB si è
dotato della suite Qradar, l’attuale soluzione IBM per il
security information and event management, gestione dei
log, rilevamento delle anomalie, analisi degli incidenti,
risposta agli incidenti e gestione di configurazione e
vulnerabilità.
• Al corso hanno partecipato diversi dottorandi
Dottorato di ricerca

More Related Content

What's hot

Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Hp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protectionHp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protectionat MicroFocus Italy ❖✔
 
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1Fabrizio Cilli
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

What's hot (11)

Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
Hp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protectionHp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protection
 
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Similar to 5 malerba . formazione in cyber security

Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...TheBCI
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Sistemi per l'elaborazione delle informazioni
Sistemi per l'elaborazione delle informazioniSistemi per l'elaborazione delle informazioni
Sistemi per l'elaborazione delle informazioniMarco Liverani
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
System and security administrator
System and security administratorSystem and security administrator
System and security administratorsoformpn
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 

Similar to 5 malerba . formazione in cyber security (20)

Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
L'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuroL'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuro
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Sistemi per l'elaborazione delle informazioni
Sistemi per l'elaborazione delle informazioniSistemi per l'elaborazione delle informazioni
Sistemi per l'elaborazione delle informazioni
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
System and security administrator
System and security administratorSystem and security administrator
System and security administrator
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 

More from Redazione InnovaPuglia

Piano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONEPiano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONERedazione InnovaPuglia
 
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdfPIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdfRedazione InnovaPuglia
 
Presentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxPresentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxRedazione InnovaPuglia
 
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariIntervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariRedazione InnovaPuglia
 
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariIntervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariRedazione InnovaPuglia
 
Chris neely the future of cyber security events 3
Chris neely the future of cyber security   events 3Chris neely the future of cyber security   events 3
Chris neely the future of cyber security events 3Redazione InnovaPuglia
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...Redazione InnovaPuglia
 
Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Redazione InnovaPuglia
 
Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Redazione InnovaPuglia
 
Intervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumIntervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumRedazione InnovaPuglia
 
The Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectThe Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectRedazione InnovaPuglia
 

More from Redazione InnovaPuglia (20)

Piano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONEPiano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONE
 
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdfPIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
 
Presentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxPresentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptx
 
InnovaPuglia 2014 2018
InnovaPuglia 2014 2018InnovaPuglia 2014 2018
InnovaPuglia 2014 2018
 
InnovaPuglia: I primi due anni
InnovaPuglia: I primi due anniInnovaPuglia: I primi due anni
InnovaPuglia: I primi due anni
 
InnovaPuglia 2015
InnovaPuglia 2015InnovaPuglia 2015
InnovaPuglia 2015
 
Sird imm Presentazione regione puglia
Sird imm  Presentazione regione pugliaSird imm  Presentazione regione puglia
Sird imm Presentazione regione puglia
 
Presentazione InnovaPuglia 2021
Presentazione InnovaPuglia  2021Presentazione InnovaPuglia  2021
Presentazione InnovaPuglia 2021
 
Procedura bando innoprocess
Procedura bando  innoprocessProcedura bando  innoprocess
Procedura bando innoprocess
 
Presentazione innoprocess
Presentazione innoprocessPresentazione innoprocess
Presentazione innoprocess
 
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariIntervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
 
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariIntervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
 
Chris neely the future of cyber security events 3
Chris neely the future of cyber security   events 3Chris neely the future of cyber security   events 3
Chris neely the future of cyber security events 3
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...
 
Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum
 
Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum
 
Intervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumIntervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business Forum
 
The Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectThe Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA project
 
Presentazione Marco Curci
Presentazione Marco Curci Presentazione Marco Curci
Presentazione Marco Curci
 

5 malerba . formazione in cyber security

  • 1. La formazione su Cyber Security @ UNIBA – DIB prof. Donato Malerba Dipartimento di Informatica Università degli Studi di Bari Security Framework: aspetti tecnologici, giuridici e normativi Fiera del Levante, 14 settembre 2017
  • 2. Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66 Consiglio Interclasse dei Corsi di Studio in InformaticaCICSI
  • 3. Classe LM-66 – Classe delle lauree magistrali in Sicurezza Informatica, presso la sede di TARANTO, a partire dal 2017-2018 Obiettivo: Formare specialisti per attività di • analisi, • progettazione, • sviluppo, • testing, • assessment, coordinamento e gestione di sistemi informatici sicuri. Fornire competenze • informatiche, • di gestione aziendale • aspetti giuridici che riguardano il trattamento dei dati da un punto di vista della loro elaborazione, trasmissione e conservazione. Tipologia del percorso e suoi obiettivi Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66
  • 4. I laureati devono 1. possedere solide conoscenze relative alle metodologie e agli strumenti tecnologici per la gestione dell’intero ciclo di vita di un sistema informatico sicuro; 2. conoscere il metodo scientifico di indagine, comprendere e utilizzare metodi, tecniche e strumenti per l’analisi dei dati; 3. conoscere i principi, le strutture e l'utilizzo di sistemi di elaborazione, reti e infrastrutture informatiche sicuri e protetti; 4. conoscere le tecniche, i metodi di progettazione e la realizzazione di sistemi informatici sicuri, sia di base sia applicativi; 5. avere conoscenza dei diversi contesti nei quali è fondamentale la sicurezza dei sistemi informatici; 6. possedere conoscenza di cultura aziendale e professionale; 7. conoscere gli aspetti giuridici che regolamentano il trattamento sicuro di dati sensibili; 8. possedere una approfondita conoscenza della lingua inglese comparabile al livello B2. Tipologia del percorso e suoi obiettivi Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66
  • 5. • Approcci per la segretezza delle informazioni ed integrità dei dati; • Metodi e principi per la realizzazione di architetture sicure; • Sicurezza nelle reti e nei sistemi distribuiti; • Tecniche e metodi per l’analisi della sicurezza; • Tecniche e metodi per l’autenticazione in sistemi biometrici; • Tecniche e metodi di data mining per cyber security; • Regolamentazione giuridica circa l’utilizzo di soluzioni informatiche per la sicurezza; • Processi per la valutazione e tecniche per la mitigazione del rischio Elenco dei principali corsi/argomenti Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66
  • 6. • Lauree di informatica (classe 26 o classe L-31) e nella classe delle lauree dell'Ingegneria dell'informazione (classe 9 o L-08). • È comunque condizione per l’ammissione al corso di studio aver conseguito almeno: – 18 CFU complessivi in uno o più dei settori scientifico-disciplinari MAT/01, MAT/02, MAT/03, MAT/05, MAT/06, MAT/07, MAT/08, MAT/09, FIS/01, FIS/02, FIS/03, FIS/07; – 48 CFU complessivi in uno o più dei settori scientifico-disciplinari INF/01, ING-INF/05, ING-INF/03; – conoscenza della lingua Inglese a livello B1. Pre-requisiti in ingresso Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66
  • 7.  Analisti e Progettisti Software in ambito Sicurezza  Specialisti in reti e comunicazioni Informatiche  Security Officer Assistant PMO  Gestore sistemi di sicurezza Figure in Uscita Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66
  • 8. → Secure ICT service settori civili e militari → Aziende specializzate in cyber security → Industria → Telecomunicazioni e media → Società di servizi / consulenza → Banche - Assicurazioni → Logistica e trasporti → Settori R&D Possibilità di iscrizione all’Albo degli Ingegneri (settore dell’Informazione - sez. A) previo superamento dell'esame di Stato (art. 48 DPR n. 328 del 5 giugno 2001) Sbocchi Professionali Dipartimento di Informatica Laurea Magistrale in Sicurezza Informatica LM-66
  • 9. • Organizzato dal Dipartimento di Informatica dell’Università di Bari, dalla OmnitechIT – azienda di sicurezza informatica – e dall’ITT G. Giorgi di Brindisi • Mira a formare 20 professionisti in Cyber Security, fornendo una panoramica sulla sicurezza. Short Master in Cyber Security (Brindisi, giugno-luglio)
  • 10. • Il corso è strutturato in sette moduli che coniugano alle lezioni frontali un’intensa attività di laboratorio supervisionata e spaziano dalla sicurezza applicativa a quella organizzativa passando per la sicurezza in rete. 1. Sicurezza di rete – Tecniche offensive 2. Sicurezza di rete – Tecniche difensive 3. Sicurezza di rete – Security Information and Event Management 4. Sicurezza applicativa in ambiente Web 5. Sicurezza applicativa in ambiente desktop 6. Sicurezza applicativa in ambiente mobile (Android) 7. Vulnerability, Mitigation and Access Control Management Short Master in Cyber Security
  • 11. • Durata di 100 ore + possibilità di stage aziendale di max 300 ore presso una delle sedi del gruppo Omnitech, in Italia o all’estero. • L’iniziativa si è rivolta non solo a laureati in discipline tecnico scientifiche, ma è stata aperta anche a laureati in discipline economiche, giuridiche e umanistiche. • Si è concluso con la prospettiva di assunzione di tutti i 18 corsisti Short Master in Cyber Security
  • 12. • XXXII ciclo – alcuni dottorandi stanno affrontando il tema della cyber security in sistemi IoT e SCADA, sia nell’ambito tematico industry 4.0 che nel settore Healthcare. • XXXIII ciclo – un contratto di apprendistato in alta formazione, finanziato dall’azienda Exprivia SpA, sul tema Cyber Security in Complex System che si pone l’obiettivo di affrontare problemi come il threat intelligence e il data security anche ai sensi del Regolamento UE 2016/679 - General Data Protection Regulation, oltre che metodi e tecniche di Data Analytics for System Security. Dottorato di ricerca
  • 13. • Giugno: grazie ad accordi intercorsi con IBM, il DIB si è dotato della suite Qradar, l’attuale soluzione IBM per il security information and event management, gestione dei log, rilevamento delle anomalie, analisi degli incidenti, risposta agli incidenti e gestione di configurazione e vulnerabilità. • Al corso hanno partecipato diversi dottorandi Dottorato di ricerca

Editor's Notes

  1. PMO – Project Management Office