Home Freccia destra Management e Consulenza Aziendale LM-77 Freccia destra Cyber security and Data Protection Regulation

Management e Consulenza Aziendale LM-77

Cyber security and Data Protection Regulation

Settore scientifico disciplinare Numero crediti formativi (CFU) Docente
INF/01XIUS/01 12 Noemi Scarpato, Andrea Azzaro

Obiettivi Formativi

Nell’intento di garantire agli studenti l’acquisizione di competenze scientifiche essenziali per adottare le condotte più consone all’esercizio della propria attività lavorativa, una volta immessi nel settore professionale in cui intendono inserirsi, l’obiettivo del corso è focalizzato sull’approfondimento e sull’ampliamento delle conoscenze relative all’individuazione delle minacce relative alla sicurezza di dati, sistemi operativi, reti e applicazioni informatiche, alla realizzazione dei  meccanismi di sicurezza atti a prevenire le minacce di cui sopra. Saranno inoltre fornite le competenze necessarie all’individuazione e all’utilizzo delle strategie in grado di gestire la privacy dei dati.   L’obiettivo del modulo inf/01 è focalizzato sull’approfondimento e sull’ampliamento delle conoscenze tecniche relative alla sicurezza e alla privacy dei dati, delle reti, dei sistemi operativi e delle applicazioni informatiche. Saranno inoltre introdotti i principi della crittografia il suo utilizzo per garantire la sicurezza dei dati nonché l’applicazione della crittografia per l’implementazione delle blockchain e delle cryptocurrencies. Verranno infine analizzati la gestione della privacy nei sistemi e applicazioni con particolare attenzione alle nuove tecnologie come il cloud e le best practices per l’implementazione delle norme nei sistemi informatici.

Risultati di apprendimento attesi

In ragione dell’analisi e dello studio degli argomenti trattati nel programma, ci si attende: La comprensione dei rischi di sicurezza derivanti dalle minacce interne ed esterne La capacità di identificare le tecniche e gli strumenti da utilizzare per aumentare la sicurezza informatica nelle imprese e migliorare la protezione dei sistemi operativi, delle reti, dei dati e delle applicazioni informatiche.   Al termine del corso lo studente dovrà aver acquisito: Conoscenza e capacità di comprensione Aver acquisito la conoscenza del funzionamento degli strumenti per la gestione e la protezione dei dati. Aver acquisito la comprensione dei rischi di sicurezza derivanti dalle minacce interne ed esterne. Aver acquisito la capacità di identificare le tecniche e gli strumenti da utilizzare per aumentare la sicurezza informatica nelle imprese. Aver acquisito la capacità di migliorare la protezione dei sistemi operativi, delle reti, dei dati e delle applicazioni informatiche mediante l’utilizzo delle conoscenze acquisite. Capacità di applicare conoscenza e comprensione Lo studente dovrà dimostrare la capacità di applicare le conoscenze acquisite agli ambiti applicati relativi alla cyber security dimostrando la comprensione dei fenomeni inerenti la sicurezza e la sua applicazione in contesti pratici per la risoluzione di problemi nuovi o complessi. Abilità di giudizio Lo studente dovrà dimostrare la capacità di gestire la complessità della gestione della cyber security in ambito aziendale e formulare giudizi fondati, anche con informazioni parziali. Abilità di comunicare Lo studente dovrà essere in grado di comunicare i concetti appresi sia ad utenti esperti che non, in modo chiaro ed efficace. Capacità di apprendimento Lo studente dovrà dimostrare di saper gestire autonomamente il processo di apprendimento individuando gli strumenti più efficaci per la propria crescita professionale.

Modalità di accertamento dei risultati di apprendimento acquisiti dallo studente

 L'acquisizione dei risultati di apprendimento previsti viene accertata attraverso la prova di esame. Tutti i contenuti trattati nell’ambito dell’insegnamento costituiscono oggetto di valutazione. La prova d’esame per la valutazione delle competenze acquisite “in itinere” dallo studente avverrà attraverso un colloquio orale o in forma scritta nelle date d’appello previste dall’Ateneo e pubblicate in piattaforma. La valutazione prevede l’identificazione del raggiungimento degli obiettivi previsti ed in particolare per ogni argomento saranno valutati: -         il grado di acquisizione della conoscenza degli argomenti trattati -         la capacità di sintesi e correlazione tra i vari argomenti -         la comprensione e la capacità di interpretazione dei meccanismi e fenomeni La valutazione finale avverrà nelle date d’appello previste dall’Ateneo e pubblicate in piattaforma, in modalità scritta e /o orale.

Modalità di esame

 L’esame scritto sarà composto da 16 domande a risposta multipla con un valore di due punti per la risposta corretta e nessuna penalità per la risposta errata. Il voto sarà espresso in trentesimi e la lode sarà attribuita solo nel caso in cui avendo risposto correttamente alle prime 15 domande si risponda correttamente anche alla sedicesima. L’esame orale consisterà in un colloquio inerente gli argomenti del corso, durante il quale potrà essere chiesto allo studente sia di illustrare i concetti studiati che di applicarli a casi reali proposti dal docente. Durante la prova la Commissione esaminatrice valuterà la capacità di apprendimento da parte dello Studente nonché la capacità di applicare le conoscenze e si assicurerà che le competenze siano adeguate a sostenere e risolvere problemi relativi alla disciplina (50% del punteggio). Saranno inoltre valutati: autonomia di giudizio (25% del punteggio) e le abilità comunicative (25% del punteggio) secondo quanto indicato nei descrittori di Dublino.

Programma del Corso

Unità didattica: Cyber Security • Introduzione alla cyber security 1 • Introduzione alla cyber security 2 • Introduzione alla cyber security 3  Unità didattica: Crittografia • Crittografia 1 • Crittografia 2 • Crittografia 3 • Crittografia 4 • Crittografia 5 • Crittografia 6 • Crittografia 7 Unità didattica: Autenticazione • Autenticazione 1 • Autenticazione 2 • Autenticazione 3

Propedeuticità

 Come da regolamento di Corso di studi non sono previste propedeuticità per l’esame di Cyber Security And Data Protection Regulation.

Prerequisiti

 Lo studente necessita di conoscere i concetti base dell’informatica.

Modalità di erogazione del corso:

  Il corso di data management è erogato in modalità a distanza e si articola nelle seguenti attività. Attività didattica erogativa: •    Videolezioni della durata di 30 minuti circa, sempre disponibili in piattaforma Attività didattica interattiva: •    Lezioni sincrone in videoconferenza. •    Forum di approfondimento tematici. •     Attività di autoapprendimento.

Attività didattiche previste

Le attività di didattica, suddivise tra didattica erogativa (DE) e didattica interattiva (DI), saranno costituite da 7 ore per CFU e ripartite secondo una struttura di almeno 2,5 ore di DE (tenuta in considerazione la necessità di riascolto) e di 2 ore di DI sincrona per ciascun CFU. Attività didattica erogativa (13 ore): 13 lezioni frontali videoregistrate, della durata di circa 30 minuti ciascuna (tenuta in considerazione la necessità di riascolto) sempre disponibili in piattaforma. Attività didattica interattiva (8 ore): N°4 lezioni di didattica interattiva dalla durata di 2 ore che saranno erogate secondo il seguente calendario: Lezione N.1 Approfondimenti sugli argomenti del corso Settembre/Novembre 2025 Lezione N.2 Approfondimenti sugli argomenti del corso Dicembre 2025/Febbraio 2026 Lezione N.3 Approfondimenti su Blockchain e Cryptocurrencies Marzo/Maggio 2026 Lezione N.4 Approfondimenti su Blockchain e Cryptocurrencies Maggio/Giugno 2026   Attività di autoapprendimento: L'articolazione tra DE e DI, per ciascuna unità didattica, sarà organizzata coerentemente con gli obiettivi formativi specifici dell’insegnamento.

Ricevimento studenti

 Previo appuntamento nella sede di Roma o in modalità telematica (zoom, meet).

Testi consigliati

 Il docente consiglia l’integrazione del materiale fornito (videolezioni, slides, esercitazioni) con riferimenti bibliografici e materiale disponibile gratuitamente in rete forniti di volta in volta all’interno delle lezioni.

Lezioni

Introduzione al sistema normativo

Il pacchetto protezione dati UE

La Direttiva (UE) 2016/680. La tipologia dei dati

I dati trattati: nozione, caratteristiche e standard di gestione

La qualità dei dati

Caratteri degli standard. Tipologia delle informazioni trattate

Sicurezza dei dati e delle informazioni

Liceità, correttezza e trasparenza dei dati

Principi generali di trattamento dei dati

Responsabilizzazione nel trattamento dei dati

La vulnerabilità e le minacce

Le imprese target

Cybercrimes

Reati informatici 1

Reati informatici 2

Introduzione alla Cybersecurity 1

Nuove fattispecie di reati informatici introdotti dal d.lgs. 51/2018

Introduzione alla Cybersecurity 2

Digital forensics

Introduzione alla Cybersecurity 3

Digital forensics. La prova digitale nel processo penale

Crittografia 1

La prova digitale nel processo civile

Crittografia 2

Digital privacy

Crittografia 3

Il Codice della privacy dopo il d.lgs. 101/2018 1

Crittografia 4

Il Codice della privacy dopo il d.lgs. 101/2018 2

Crittografia 5

La Direttiva NIS

Crittografia 6

Il recepimento in Italia della Direttiva NIS

Crittografia 7

Regulation and contract in cyber governance

Autenticazione 1

Regulation and contract in cyber governance. L?AgID

Autenticazione 2

Le linee guida del Governo sulla Cybersecurity. La compliance

Autenticazione 3

Diritto alla protezione dei dati personali: profili storici e operativi