Obiettivi Formativi
Nell’intento di garantire agli studenti l’acquisizione di competenze scientifiche essenziali per adottare le condotte più consone all’esercizio della propria attività lavorativa, una volta immessi nel settore professionale in cui intendono inserirsi, l’obiettivo del corso è focalizzato sull’approfondimento e sull’ampliamento delle conoscenze relative all’individuazione delle minacce relative alla sicurezza di dati, sistemi operativi, reti e applicazioni informatiche, alla realizzazione dei meccanismi di sicurezza atti a prevenire le minacce di cui sopra. Saranno inoltre fornite le competenze necessarie all’individuazione e all’utilizzo delle strategie in grado di gestire la privacy dei dati.
L’obiettivo del modulo inf/01 è focalizzato sull’approfondimento e sull’ampliamento delle conoscenze tecniche relative alla sicurezza e alla privacy dei dati, delle reti, dei sistemi operativi e delle applicazioni informatiche.
Saranno inoltre introdotti i principi della crittografia il suo utilizzo per garantire la sicurezza dei dati nonché l’applicazione della crittografia per l’implementazione delle blockchain e delle cryptocurrencies.
Verranno infine analizzati la gestione della privacy nei sistemi e applicazioni con particolare attenzione alle nuove tecnologie come il cloud e le best practices per l’implementazione delle norme nei sistemi informatici.
Risultati di apprendimento attesi
In ragione dell’analisi e dello studio degli argomenti trattati nel programma, ci si attende:
La comprensione dei rischi di sicurezza derivanti dalle minacce interne ed esterne
La capacità di identificare le tecniche e gli strumenti da utilizzare per aumentare la sicurezza informatica nelle imprese e migliorare la protezione dei sistemi operativi, delle reti, dei dati e delle applicazioni informatiche.
Al termine del corso lo studente dovrà aver acquisito:
Conoscenza e capacità di comprensione
Aver acquisito la conoscenza del funzionamento degli strumenti per la gestione e la protezione dei dati.
Aver acquisito la comprensione dei rischi di sicurezza derivanti dalle minacce interne ed esterne.
Aver acquisito la capacità di identificare le tecniche e gli strumenti da utilizzare per aumentare la sicurezza informatica nelle imprese.
Aver acquisito la capacità di migliorare la protezione dei sistemi operativi, delle reti, dei dati e delle applicazioni informatiche mediante l’utilizzo delle conoscenze acquisite.
Capacità di applicare conoscenza e comprensione
Lo studente dovrà dimostrare la capacità di applicare le conoscenze acquisite agli ambiti applicati relativi alla cyber security dimostrando la comprensione dei fenomeni inerenti la sicurezza e la sua applicazione in contesti pratici per la risoluzione di problemi nuovi o complessi.
Abilità di giudizio
Lo studente dovrà dimostrare la capacità di gestire la complessità della gestione della cyber security in ambito aziendale e formulare giudizi fondati, anche con informazioni parziali.
Abilità di comunicare
Lo studente dovrà essere in grado di comunicare i concetti appresi sia ad utenti esperti che non, in modo chiaro ed efficace.
Capacità di apprendimento
Lo studente dovrà dimostrare di saper gestire autonomamente il processo di apprendimento individuando gli strumenti più efficaci per la propria crescita professionale.
Modalità di accertamento dei risultati di apprendimento acquisiti dallo studente
L'acquisizione dei risultati di apprendimento previsti viene accertata attraverso la prova di esame.
Tutti i contenuti trattati nell’ambito dell’insegnamento costituiscono oggetto di valutazione.
La prova d’esame per la valutazione delle competenze acquisite “in itinere” dallo studente avverrà attraverso un colloquio orale o in forma scritta nelle date d’appello previste dall’Ateneo e pubblicate in piattaforma.
La valutazione prevede l’identificazione del raggiungimento degli obiettivi previsti ed in particolare per ogni argomento saranno valutati:
- il grado di acquisizione della conoscenza degli argomenti trattati
- la capacità di sintesi e correlazione tra i vari argomenti
- la comprensione e la capacità di interpretazione dei meccanismi e fenomeni
La valutazione finale avverrà nelle date d’appello previste dall’Ateneo e pubblicate in piattaforma, in modalità scritta e /o orale.
Modalità di esame
L’esame scritto sarà composto da 16 domande a risposta multipla con un valore di due punti per la risposta corretta e nessuna penalità per la risposta errata. Il voto sarà espresso in trentesimi e la lode sarà attribuita solo nel caso in cui avendo risposto correttamente alle prime 15 domande si risponda correttamente anche alla sedicesima.
L’esame orale consisterà in un colloquio inerente gli argomenti del corso, durante il quale potrà essere chiesto allo studente sia di illustrare i concetti studiati che di applicarli a casi reali proposti dal docente. Durante la prova la Commissione esaminatrice valuterà la capacità di apprendimento da parte dello Studente nonché la capacità di applicare le conoscenze e si assicurerà che le competenze siano adeguate a sostenere e risolvere problemi relativi alla disciplina (50% del punteggio). Saranno inoltre valutati: autonomia di giudizio (25% del punteggio) e le abilità comunicative (25% del punteggio) secondo quanto indicato nei descrittori di Dublino.
Programma del Corso
Unità didattica: Cyber Security
• Introduzione alla cyber security 1
• Introduzione alla cyber security 2
• Introduzione alla cyber security 3
Unità didattica: Crittografia
• Crittografia 1
• Crittografia 2
• Crittografia 3
• Crittografia 4
• Crittografia 5
• Crittografia 6
• Crittografia 7
Unità didattica: Autenticazione
• Autenticazione 1
• Autenticazione 2
• Autenticazione 3
Propedeuticità
Come da regolamento di Corso di studi non sono previste propedeuticità per l’esame di Cyber Security And Data Protection Regulation.
Prerequisiti
Lo studente necessita di conoscere i concetti base dell’informatica.
Modalità di erogazione del corso:
Il corso di data management è erogato in modalità a distanza e si articola nelle seguenti attività.
Attività didattica erogativa:
• Videolezioni della durata di 30 minuti circa, sempre disponibili in piattaforma
Attività didattica interattiva:
• Lezioni sincrone in videoconferenza.
• Forum di approfondimento tematici.
• Attività di autoapprendimento.
Attività didattiche previste
Le attività di didattica, suddivise tra didattica erogativa (DE) e didattica interattiva (DI), saranno costituite da 7 ore per CFU e ripartite secondo una struttura di almeno 2,5 ore di DE (tenuta in considerazione la necessità di riascolto) e di 2 ore di DI sincrona per ciascun CFU.
Attività didattica erogativa (13 ore):
13 lezioni frontali videoregistrate, della durata di circa 30 minuti ciascuna (tenuta in considerazione la necessità di riascolto) sempre disponibili in piattaforma.
Attività didattica interattiva (8 ore):
N°4 lezioni di didattica interattiva dalla durata di 2 ore che saranno erogate secondo il seguente calendario:
Lezione N.1 Approfondimenti sugli argomenti del corso Settembre/Novembre 2025
Lezione N.2 Approfondimenti sugli argomenti del corso Dicembre 2025/Febbraio 2026
Lezione N.3 Approfondimenti su Blockchain e Cryptocurrencies Marzo/Maggio 2026
Lezione N.4 Approfondimenti su Blockchain e Cryptocurrencies Maggio/Giugno 2026
Attività di autoapprendimento:
L'articolazione tra DE e DI, per ciascuna unità didattica, sarà organizzata coerentemente con gli obiettivi formativi specifici dell’insegnamento.
Ricevimento studenti
Previo appuntamento nella sede di Roma o in modalità telematica (zoom, meet).
Testi consigliati
Il docente consiglia l’integrazione del materiale fornito (videolezioni, slides, esercitazioni) con riferimenti bibliografici e materiale disponibile gratuitamente in rete forniti di volta in volta all’interno delle lezioni.
Lezioni
Introduzione al sistema normativo
Il pacchetto protezione dati UE
La Direttiva (UE) 2016/680. La tipologia dei dati
I dati trattati: nozione, caratteristiche e standard di gestione
La qualità dei dati
Caratteri degli standard. Tipologia delle informazioni trattate
Sicurezza dei dati e delle informazioni
Liceità, correttezza e trasparenza dei dati
Principi generali di trattamento dei dati
Responsabilizzazione nel trattamento dei dati
La vulnerabilità e le minacce
Le imprese target
Cybercrimes
Reati informatici 1
Reati informatici 2
Introduzione alla Cybersecurity 1
Nuove fattispecie di reati informatici introdotti dal d.lgs. 51/2018
Introduzione alla Cybersecurity 2
Digital forensics
Introduzione alla Cybersecurity 3
Digital forensics. La prova digitale nel processo penale
Crittografia 1
La prova digitale nel processo civile
Crittografia 2
Digital privacy
Crittografia 3
Il Codice della privacy dopo il d.lgs. 101/2018 1
Crittografia 4
Il Codice della privacy dopo il d.lgs. 101/2018 2
Crittografia 5
La Direttiva NIS
Crittografia 6
Il recepimento in Italia della Direttiva NIS
Crittografia 7
Regulation and contract in cyber governance
Autenticazione 1
Regulation and contract in cyber governance. L?AgID
Autenticazione 2
Le linee guida del Governo sulla Cybersecurity. La compliance
Autenticazione 3
Diritto alla protezione dei dati personali: profili storici e operativi