Organizzazione didattica

Master e Corso

Cybersecurity and critical infrastructure protection

PARTE I – FORMAZIONE CULTURALE

01

Introduction to Cybersecurity

PROGRAMMA

 
  • CyberSecurity: aspetti generali
  • Nozioni fondamentali di tecnologia di security (algoritmi, protocolli, appliance di rete) e di governance
  • Introduzione alla Difesa Perimetrale
Principali competenze apprese:
  • Terminologia e aspetti generali di CyberSecurity

DOCENTI

 

PRE-REQUISITI

 
Nessuno

INFO SUL MODULO

 
Periodo 09-10 settembre 2021
Esame 16 settembre 2021
Costo per singola iscrizione 160 + 16 euro bollo
Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.
Ermete Meda
Ermete MedaConsulente
Specializzato in Cyber & Information Security, già CISO in Ansaldo STS e Senior Information Security Expert in Hitachi Rail STS, attualmente collabora con Atenei ed Organizzazioni per la formazione professionale nell’ambito della Sicurezza delle Informazioni. Lead Auditor & Implementer ISO/IEC 27001, Lead Auditor ISO/IEC 20000, certificato ITIL SMF, Cobit V.5 e GCFA SANS, é membro di Uninfo nel WG ISO 27000.
02

Computer Security

PROGRAMMA

 
  • Identificazione e Autenticazione
  • Password cracking
  • Software security
  • Autorizzazione a livello di S.O., in particolare in ambiente POSIX
  • Discretionary vs Mandatory Access Control
  • ACL vs capability
  • Confused deputy problem
  • Memoria sicura
  • Modelli, Meccanismi e Linguaggi per il Controllo degli Accessi
  • Modello Role Based Access Control (RBAC)
  • Modello Attribute Based Access Control (ABAC)
  • Il controllo degli accessi e la privacy, questioni di conformità con il GDPR

Principali competenze apprese:

  • Principi e tecniche di controllo degli accessi
  • Comprensione delle vulnerabilità software più diffuse
  • Principi e strumenti per il secure coding

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di base su sistemi operativi e sulla programmazione

INFO SUL MODULO

 
Periodo 10-11-16-17-18-23-24 settembre 2021
Esame 30 settembre 2021
Costo per singola iscrizione 556 + 16 euro bollo
Giovanni Lagorio
Giovanni LagorioDocente UniGe giovanni.lagorio@unige.it
Giovanni Lagorio ha conseguito la laurea e il dottorato in Informatica presso l’Università degli Studi di Genova, dove adesso è ricercatore. Interessato alla sicurezza informatica e l'ethical-hacking, in particolare al reverse-engineering ed exploitation di programmi binari, è tra i fondatori del team ZenHack e organizzatore, assieme a Marina Ribaudo, di CyberChallenge.IT per la sede di Genova.
03

Information Security Management and Legals

PROGRAMMA

 
Scenario Globale e Necessità di un Sistema di Gestione della Sicurezza delle Informazioni (ISMS - Information Security Management System):
  • Il Cyberspace
  • L’evoluzione dell’ICT e la Cyber Security
  • L’evoluzione delle minacce: breve storia degli attacchi ed incidenti informatici
  • I difetti della tecnologia: le vulnerabilità di reti, sistemi e applicazioni – Il fattore umano
  • Il Budget ICT e Cyber Security - Relazioni e Problemi con l’Alta Direzione
Natura di un ISMS:
  • La triade CIA (Confidentiality, Integrity and Availability)
  • I principi di base
  • Il ciclo PDCA di Deming
  • Il significato e i contenuti del “Fare Sicurezza”: le tre fasi temporali (Prevention, Detection & Reaction) e le tre aree di pertinenza (Tecnologica, Organizzativa e Legale)
  • La terna GRC: Governance, Risk e Compliance
  • Il Governo della Sicurezza delle Informazioni nell’ambito dei processi aziendali, la separazione dei ruoli e delle responsabilità, il CIO e il CISO, la tabella RACI, il corpus documentale necessario.
  • Definizione di SOC, CERT e Computer Forensics
  • Introduzione alla legislazione europea ed italiana relativa alla Sicurezza delle Informazioni e alla Cybersecurity
  • Esempio di implementazione di un ISMS
Introduzione all’Informatica giuridica
La cybersecurity nel Reg. UE/2016/679

Principali competenze apprese:
  • Debolezze, Vulnerabilità e Minacce che insistono sulle infrastrutture IT
  • Significato della frase “Fare Sicurezza” e della natura di un ISMS
  • Saper progettare un ISMS, definirne Governance e Corpus Documentale
  • Le basi dell’Informatica Legale e del Codice Europeo della Privacy

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di base su sistemi operativi e sulla programmazione

INFO SUL MODULO

 
Periodo 24-25 settembre 2021; 01-02-07 ottobre 2021
Esame 14 ottobre 2021
Costo per singola iscrizione 448 + 16 euro bollo
Ermete Meda
Ermete MedaConsulente
Specializzato in Cyber & Information Security, già CISO in Ansaldo STS e Senior Information Security Expert in Hitachi Rail STS, attualmente collabora con Atenei ed Organizzazioni per la formazione professionale nell’ambito della Sicurezza delle Informazioni. Lead Auditor & Implementer ISO/IEC 27001, Lead Auditor ISO/IEC 20000, certificato ITIL SMF, Cobit V.5 e GCFA SANS, é membro di Uninfo nel WG ISO 27000.
Elena Bassoli
Elena BassoliAvvocatostudiolegalebassoli@gmail.com
Avvocato in Genova, Dottore di Ricerca, Docente di Diritto della comunicazione elettronica (54 h) e di Cyber Security and Data Protection (Master II liv. post lauream Ingegneria), presso Università degli Studi di Genova; già docente di Diritto dell’Informatica all’Università del Piemonte Orientale, e alla Statale di Milano. Si occupa di diritto e nuove tecnologie dal 1995 ed è autore di oltre 250 pubblicazioni in materia, tra monografie, contributi a collettanee, articoli, note e commenti. Presidente CSIG-Genova e ANGIF.
04

Network Security

PROGRAMMA

 
Introduzione alle Reti di TLC
  • Commutazione di pacchetto e di circuito
  • Concetti di protocollo e servizio
  • Architettura a livelli funzionali
  • Ethernet, 802, 802.1q, Fieldbus, Industrial Ethernet
  • HDLC, PPP
  • IP
  • TCP/UDP
  • PMU e interconnessione di PMU
Introduzione alle principali problematiche di sicurezza a livello di rete
  • Esempio dell'attacco di Mitnick a Shimomura
  • Classificazione degli attacchi alla:
    segretezza (sniffing, phishing), generalmente passivi
    integrita` (poisoning, Man-in-the-middle), generalmente attivi
    disponibilita` (DoS, DDoS)
  • Principali tecniche di difesa:
    crittografia
    firewall
Sicurezza a livello di rete locale e di dominio amministrativo
  • a livello di switch Ethernet
  • cenni alla sicurezza delle reti wireless (WiFi e Bluetooth)
  • debolezze del protocollo ARP e attacco di tipo cache poisoning
  • attacchi di tipo man-in-the-middle
  • Logging e IDS (network-based e host-based IDS)
Teoria del packet filtering: stateless e stateful, esempi

Sicurezza a livello di rete geografica (TCP/IP e UDP/IP)
  • problematiche legate al DNS
  • problematiche legate al software crittografico, esempio dell'Heartbleed Bug
  • HTTPS e autorita` di certificazione
Spunti di approfondimento su tecniche avanzate
  • honeypot e tracciamento degli attacchi subiti
  • proxy anonimizzanti, onion routing, reti anonime
  • peer-to-peer, reti di distribuzione non censurabili
  • tecniche di steganografia applicate alla comunicazione in rete, esempi


Principali competenze apprese:

  • basi di Ethernet
  • basi in riferimento ai protocolli TCP/IP
  • basi di network security
  • sicurezza a livello di reti locali e geografiche
  • funzionamento di cyber-attacchi noti ed innovativi
  • basi di Ethernet
  • basi in riferimento ai protocolli TCP/IP
  • basi di network security
  • sicurezza a livello di reti locali e geografiche
  • funzionamento di cyber-attacchi noti ed innovativi

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di base di
- telecomunicazioni
- informatica
- programmazione

INFO SUL MODULO

 

Periodo: 08 - 09 - 14 - 15 -16 - 21 ottobre 2021
Esame 28 ottobre 2021
Costo per singola iscrizione 556 + 16 euro bollo
Mario Marchese
Mario MarcheseDocente UniGemario.marchese@unige.it
Professore ordinario di Telecomunicazioni presso il Dipartimento di ingegneria navale, elettrica, elettronica e delle telecomunicazioni - DITEN dell'Università di Genova. Delegato al dottorato di ricerca e Coordinatore del dottorato di ricerca in Scienze e tecnologie per l'ingegneria e delle comunicazioni.
Enrico Russo
Enrico RussoPost Doc UniGeenrico.russo@unige.it
Enrico Russo ha conseguito la laurea e il dottorato in Informatica all’Università degli Studi di Genova, e attualmente collabora come postdoc con il Computer Security Laboratory presso il DIBRIS. I suoi interessi di ricerca si concentrano sui Cyber Range systems. E' stato inoltre cofondatore, ed è membro attivo, di ZenHack, il Capture the Flag team dell'Università di Genova, ed è personalmente coinvolto in diversi live-fire cyber exercises come membro dei team Green/Blue.
05

Cryptography

PROGRAMMA

 
  • Segretezza perfetta
  • Cifratura a chiave segreta; cifrari a blocchi e a flusso
  • Message authentication code
  • Funzioni Hash e applicazioni
  • Crittosistemi a chiave pubblica, firma digitale e certificati digitali
  • Crittografia basata su Curve Ellittiche
Principali competenze apprese:
  • Capacità di analisi di sistemi crittografici e uso corretto delle primitive

DOCENTI

 

PRE-REQUISITI

 
Codifica delle informazioni, rappresentazione binaria di dati alfanumerici
Conoscenze di base di teoria delle probabilità e di programmazione

INFO SUL MODULO

 

Periodo 22-23-29-30 ottobre 2021
Esame 4 novembre 2021
Costo per singola iscrizione 448 + 16 euro bollo

Giovanni Lagorio
Giovanni LagorioDocente UniGe giovanni.lagorio@unige.it
Giovanni Lagorio ha conseguito la laurea e il dottorato in Informatica presso l’Università degli Studi di Genova, dove adesso è ricercatore. Interessato alla sicurezza informatica e l'ethical-hacking, in particolare al reverse-engineering ed exploitation di programmi binari, è tra i fondatori del team ZenHack e organizzatore, assieme a Marina Ribaudo, di CyberChallenge.IT per la sede di Genova.
Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.

PARTE II - FORMAZIONE PROFESSIONALE

01

Security and Threats to Critical Infrastructures

PROGRAMMA

 

Introduzione alla sicurezza ed alle minacce delle infrastrutture critiche

  • Sicurezza e Resilienza
  • Sicurezza fisica e Cybersecurity
  • Definizione di infrastruttura critica
  • Settori legati alle Infrastrutture critiche
  • Cybersecurity delle infrastrutture critiche
  • Sistemi ICS e SCADA
  • Sicurezza di un ICS
  • Impatto delle reti e dei sistemi IoT
  • Smart City e Smart Industry
  • Architetture delle reti di comunicazione SCADA 
  • Sicurezza di un sistema SCADA 
  • Esempi di attacchi reali
  • Minacce informatiche su reti SCADA
  • Attacchi standard su reti SCADA
  • Tassonomia degli attacchi cyber su sistemi SCADA
  • Standard e linee guida
  • Riconoscimento di attacchi SCADA
  • Intrusion Detection Systems: definizione e classificazione
  • Anomaly detection: esempi di insiemi di feature

Introduzione alla protezione delle infrastrutture critiche elettriche

  • La transizione nell’industria dell’energia
  • Il cambio di paradigma nelle utilities
  • La trasformazione digitale
  • La crescita della mole di dati: M2M, IoT e Big Data
  • convergenza IT/OT/IoT 
  • Regolamenti della Cybersecurity
  • La direttiva NIS
  • La cybersecurity nel piano digitale di Enel
  • La rivoluzione cloud di Enel
  • Framework, organizzazione e CERT
  • Computer Emergency Response Team (CERT)
  • Servizi di un CERT
  • Condivisione delle informazioni
  • Attivazione dei servizi per la gestione degli incidenti
  • Identificazione degli incidenti, analisi e risposta

Principali competenze apprese:

  • Infrastrutture critiche e la loro gestione tramite sistemi ICS e SCADA
  • Impatto delle reti e dell’IoT sulla sicurezza dei sistemi SCADA 
  • Le proprietà di sicurezza degli ICS 
  • Riconoscimento di attacchi SCADA
  • Framework, organization e CERT
  • Il concetto di CERT

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di base di reti di telecomunicazioni

INFO SUL MODULO

 
Periodo 05 -06 novembre 2021
Esame 11 novembre 2021
Costo per singola iscrizione 232 + 16 euro bollo
Paola Girdinio
Paola GirdinioDocente UniGe paola.girdinio@unige.it
Paola Giordinio è professore ordinario di elettrotecnica, è stata preside della facoltà di ingegneria e membro del consiglio di amministrazione di Ateneo. E’ stata consigliere di amministrazione di Enel, di Ansaldo STS, di Ansaldo Energia, di Banca Carige, di D'Appolonia, di Fondazione Carige, ricopre attualmente analogo incarico in Banca Popolare di Bari, in Fondazione Costa Crociere e in Fondazione Amga. E’ presidente del Centro di Competenza START 4.0 dell’Osservatorio Nazionale per la Cyber Security, Resilienza e Business Continuity dei Sistemi Elettrici. L’attività di ricerca svolta attualmente da Paola Girdinio riguarda attualmente il settore della cybersecurity per le infrastrutture.
Mario Marchese
Mario MarcheseDocente UniGemario.marchese@unige.it
Professore ordinario di Telecomunicazioni presso il Dipartimento di ingegneria navale, elettrica, elettronica e delle telecomunicazioni - DITEN dell'Università di Genova. Delegato al dottorato di ricerca e Coordinatore del dottorato di ricerca in Scienze e tecnologie per l'ingegneria e delle comunicazioni.
Francesco Perna
Laureato in Ingegneria Elettronica presso il Politecnico di Torino, è attualmente responsabile, in ENEL, dell’unità “Cyber Security Active Defense and Identity Management”. In ambito cyber security ha seguito, fin dalle fasi iniziali, la realizzazione del Cyber Emergency Readiness Team di Enel con l’attivazione dei processi, delle tecnologie e delle competenze per prevenire, rilevare e rispondere agli attacchi informatici. Segue anche l’area che si occupa di gestire il ciclo di vita delle identità digitali utilizzate per accedere ai sistemi ed alle applicazioni Enel .
02

Cryptographic Protocols & Blockchain Technologies

PROGRAMMA

 
  • Nozioni di base (esecuzione dei protocolli, assunzioni, goal e modelli di attaccante)
  • Crittografia (black-box view)
  • Protezione dagli attacchi di reply (timestamp, nonce)
  • Esempi di protocolli e attacchi (NSPK, Otway-Rees, Andrew Secure RPC, Denning & Sacco)
  • Ingegnerizzazione conservativa dei protocolli di sicurezza
  • Kerberos (architettura, protocollo, comunicazioni inter-realm, limitazioni)
  • SSL/TLS, SSH
  • GPG
  • Elliptic Curve Cryptography (ECC): nozioni teoriche, ECDH, ECDSA
  • Introduzione alla tecnologia blockchain e del consenso distribuito alla base delle applicazioni decentralizzate
Principali competenze apprese:
  • Principi di funzionamento dei protocolli crittografici
  • Obiettivi di sicurezza
  • Principali vulnerabilità, attacchi e meccanismi di protezione
  • Conoscenza del formalismo e delle tecnologie relative alle applicazioni dell’Algebra basata su Curve ellittiche
  • Conoscenza del funzionamento di crittovalute

DOCENTI

 

PRE-REQUISITI

 
- Protocolli di rete (TCP/IP)
- Modello ISO/OSI

INFO SUL MODULO

 
Periodo 12-13-18-19 novembre 2021
Esame 25 novembre 2021
Costo per singola iscrizione 448 + 16 euro bollo
Alessandro Armando
Alessandro ArmandoDocente UniGe alessandro.armando@unige.it
Alessandro Armando è professore ordinario in Sistemi di Elaborazione delle Informazioni, dove insegna Computer Security e dirige il Laboratorio di Computer Security (CSec-Lab). Ha diretto il Master Universitario di II Livello in "Cyber Security and Data Protection" dell’Università di Genova e il Master Universitario di I Livello in "Digital Forensics e Tecnologie Cyber" presso la Scuola delle Telecomunicazioni delle FF.AA. di Chiavari. Ha fondato e diretto (2010-16) l'Unità di Ricerca "Security & Trust" della Fondazione Bruno Kessler a Trento. È stato coordinatore e responsabile di unità di ricerca in diversi progetti di ricerca finanziati dalla Commissione Europea. Attualmente coordina il PhD Program in Security, Risk and Vulnerability dell'Università di Genova. È vice-direttore del Laboratorio Nazionale di Cybersecurity del CINI.
Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.
Paolo dal Checco
Dopo un Dottorato di Ricerca in Informatica presso l'Università di Studi di Torino, Paolo Dal Checco si è occupato per alcuni anni di sicurezza e privacy in ambito di comunicazioni voce e dati, per passare poi a occuparsi di informatica forense a tempo pieno. Da una decina di anni opera infatti come Consulente Informatico Forense in ambito di processi civili e penali, fornendo servizi in ambito digital forensics e perizie informatiche a privati, aziende, studi legali, Procure, Tribunali e Forze dell'Ordine. Tra le attività erogate, come libero professionista e tramite la sua azienda Forenser Srl, si annoverano consulenze tecniche di copia forense e analisi di smartphone, computer, supporti di memoria, siti web, portali, applicativi, dispositivi elettronici, traffico di rete, profili social network. Oltre ad attività di indagine informatica, Paolo Dal Checco fornisce consulenza in ambito D.Lgs 231 e GDPR, protezione dei dati, privacy e sicurezza oltre che, da alcuni anni, ad attività investigative sulle criptovalute e ricerche online tramite tecniche di Open Source Intelligence (OSINT) sulle fonti aperte, materie sulle quali tiene frequentemente corsi e seminari e collabora con Università e Centri di ricerca sia in ambito formazione sia per formare stagisti e tirocinanti da guidare nel mondo del lavoro nel campo della sicurezza e dell'informatica forense.
Roberto Carbone
Roberto CarboneRicercatore
Roberto Carbone è ricercatore e responsabile dell’unità di ricerca Security and Trust, presso il Cybersecurity Research Center della Fondazione Bruno Kessler a Trento. Ha conseguito la laurea in Ingegneria Informatica ed il dottorato di ricerca presso l’Università degli Studi di Genova. Le principali tematiche di ricerca riguardano la gestione dell’identità digitale e la specifica e analisi (formale) di protocolli di sicurezza.
Marina Ribaudo
Marina RibaudoDocente UniGemarina.ribaudo@unige.it
Marina Ribaudo ha conseguito la laurea e il dottorato in Informatica presso l’Università di Torino. Attualmente è professore associato di Informatica all’Università di Genova, dove insegna corsi su sviluppo web, sistemi distribuiti, analisi di grafi. Interessata al mondo del web (tecnologie, accessibilità, vulnerabilità) da qualche anno si è avvicinata all'ethical hacking e organizza, con Giovanni Lagorio, CyberChallenge.IT per la sede di Genova.
03

Web Security

PROGRAMMA

 
  • Basi di Web Application Security (APPSEC)
  • Sicurezza applicativa nel ciclo di sviluppo del software (Secure - Software Development Life Cycle)
  • Metodologia di testing basata su OWASP Testing Guide
  • Analisi tecnica vulnerabilità e attacchi basati sulla OWASP Top 10
Principali competenze apprese:
  • Conoscenza delle basi di cybersecurity in ambito web
  • Metodologia e strumenti per analizzare applicazioni web basati su metodologia OWASP
  • Testing Guide Analisi attacchi web basati su OWASP Top 10

DOCENTI

 

PRE-REQUISITI

 
- Conoscenza base contesto e protocolli web (HTTP/S,FTP, ,SMTP,...) e applicazioni ad esso correlati (browser, client generici)
- Conoscenza base linguaggi di programmazione server-side e client-side nel contesto web ( HTML, Javascript, PHP, Java, Asp, etc.. )

INFO SUL MODULO

 
Periodo 20-26-27 novembre 2021; 02 dicembre 2021
Esame 09 dicembre 2021
Costo per singola iscrizione 376 + 16 euro bollo
Alessio Merlo
Alessio MerloDocente UniGealessio.zunino@unige.it
Alessio Merlo è professore associato in Sistemi di Elaborazione delle Informazioni, svolge attività di ricerca sulla sicurezza Mobile e sicurezza dei dispositivi IoT e dei sistemi distribuiti. Ha contribuito alla scoperta di importanti vulnerabilità sul sistema operativo Android e nel protocollo UMTS. E' Chief Technology Officer di Talos, startup innovativa in ambito sicurezza mobile.
Alessandro Armando
Alessandro ArmandoDocente UniGe alessandro.armando@unige.it
Alessandro Armando è professore ordinario in Sistemi di Elaborazione delle Informazioni, dove insegna Computer Security e dirige il Laboratorio di Computer Security (CSec-Lab). Ha diretto il Master Universitario di II Livello in "Cyber Security and Data Protection" dell’Università di Genova e il Master Universitario di I Livello in "Digital Forensics e Tecnologie Cyber" presso la Scuola delle Telecomunicazioni delle FF.AA. di Chiavari. Ha fondato e diretto (2010-16) l'Unità di Ricerca "Security & Trust" della Fondazione Bruno Kessler a Trento. È stato coordinatore e responsabile di unità di ricerca in diversi progetti di ricerca finanziati dalla Commissione Europea. Attualmente coordina il PhD Program in Security, Risk and Vulnerability dell'Università di Genova. È vice-direttore del Laboratorio Nazionale di Cybersecurity del CINI.
Alessandro Braccio
Alessandro BraccioPrincipal Software Security Consultant del team di IMQ Minded Security
Durante la sua esperienza lavorativa ha svolto attività su tematiche di Applicationi Security e Security-By-Design, in particolare attività di Sviluppo Sicuro, Penetration Testing e Manual Secure Code Review su applicazioni Web, Mobile e device IoT per diverse realtà nazionali ed internazionali. E' Senior Trainer per tematiche di Sviluppo e Design di Software sicuro ed ha esperienza lavorativa come sviluppatore e software designer. Laureato in Informatica presso il Dipartimento di Informatica e Informatica di Genova.
04

Information Security & Risk Management

PROGRAMMA

 
  • La necessità di disporre di standard e best practice nella rivoluzione industriale
  • La produzione degli Standard Internazionali: Organismi BSI e ISO
  • La Normazione Internazionale ISO, lo standard per il Sistema di Gestione della Qualità ISO 9001 e l’estensione agli altri Sistemi di Gestione
  • Gli Standard Internazionali e le Best Practice di Information & Cyber Security
  • Il processo di Certificazione volontaria di terza parte
  • La famiglia ISO/IEC 27000
  • Introduzione alle norme ISO/IEC 27001 e 27002
  • La compliance di un ISMS allo standard ISO/IEC 27001
  • Procedure e modalità e gestione degli Audit interni di prima e seconda parte.
  • Norme internazionali di riferimento
  • Introduzione alla Continuità Operativa: Alta Affidabilità, Fault Tolerance, Business Continuity e Disaster Recovery
  • La Gestione del Rischio:
    - Scope, Asset e Classificazione dell’Informazione
    - Risk Assessment, Gap Analysis, Risk Treatment e Reduction
    - Esempi di Calcolo del Rischio: con metodi artigianali e mediante strumenti SW commerciali
    - L’Analisi del Rischio secondo gli standard ISO 31000 e ISO/IEC 27005
  • L’organizzazione delle attività di Vulnerability Assessment e Penetration Test
  • La definizione di un modello di Information Security Governance:
    - Contromisure ispirate alla Defense in Depth e Maturity Model
    - Requisiti e Policy per la Sicurezza delle Informazioni
    - Strumenti SW a supporto delle conformità di legge
    - Vulnerability Management & Exposure, Virtual Patching
  • Etica nell’Informatica: i pericoli della Tecnomediazione, il Codice Etico, i nuovi interrogativi posti dai sistemi autonomi e robotizzati
Principali competenze apprese:
  • Conoscere approfonditamente la natura di un ISMS coerente con le norme e le best practice internazionali e saperlo implementare e gestire in un’organizzazione.

DOCENTI

 

PRE-REQUISITI

 
Modulo Information Security Management and Legals o conoscenza equivalente

INFO SUL MODULO

 

Periodo 03-04-10-11-16 dicembre 2021
Esame 13 gennaio 2022
Costo per singola iscrizione 520 + 16 euro bollo

Ermete Meda
Ermete MedaLibero professionistaermete.meda@libero.it
Specializzato in Cyber & Information Security, già CISO in Ansaldo STS e Senior Information Security Expert in Hitachi Rail STS, attualmente collabora con Atenei ed Organizzazioni per la formazione professionale nell’ambito della Sicurezza delle Informazioni. Lead Auditor & Implementer ISO/IEC 27001, Lead Auditor ISO/IEC 20000, certificato ITIL SMF, Cobit V.5 e GCFA SANS, é membro di Uninfo nel WG ISO 27000.
Enrico Ferretti
Enrico FerrettiManaging Director Technology Consulting in Protiviti
In Protiviti dal 2007, è Managing Director Technology Consulting. Laureato in Ingegneria Informatica, ha maturato una ventennale esperienza, sui temi di Information e Cyber Security, Governance dei Sistemi Informativi e Digital Transformation supportando numerosi clienti nazionali ed internazionali. E’ certificato CISA, CGEIT, CRISC, LA ISO27001 e PCI-DSS QSA e collabora con le principali associazioni del settore. E’ inoltre autore di diversi scritti e pubblicazioni nell’ambito della gestione dei rischi IT e della sicurezza delle informazioni.
05

Business Continuity and Crisis Management

PROGRAMMA

 
  • Concetti di Business Continuity Standard 22301
  • Metodologia per la gestione di Programma di Business Continuity (basato sulle GPG 2018 del Business Continuity Institute)
  • Policy di Business Continuity
  • Ruoli e responsabilità nella Business Continuity
  • Business Impact Analysis e Risk Assessment
  • Progettazione di soluzioni di continuità
  • Realizzazione di soluzioni di continuità
  • Esercitazione e test
  • Miglioramento continuo
  • L’incorporazione della Business Continuity nella cultura aziendale
  • Concetti di Crisis Management
  • Esercitazione Table Top di Crisis Management
  • Definizione di SOC e CERT e interazione con la Business Continuity attraverso il processo di gestione degli incidenti e di escalation

Principali competenze apprese:

  • Competenza base per il professionista della Business Continuity

DOCENTI

 

PRE-REQUISITI

 
Nessuno

INFO SUL MODULO

 
Periodo 17-18 dicembre 2021; 14 gennaio 2022
Esame 29 gennaio 2022
Costo per singola iscrizione 304 + 16 euro bollo
Susanna Buson
Susanna BusonConsulente e formatore
Esperta in materia di Business Continuity e Crisis Management, con esperienza in realtà nazionali e internazionali nel settore finanziario, industriale e della Pubblica Amministrazione. Attualmente si occupa di consulenza e formazione manageriale mettendo a disposizione le conoscenze maturate sul campo con lo scopo di divulgare la cultura della Resilienza Operativa e di supportare le aziende a realizzare sistemi di BC efficienti e realistici.
06

Informatica Legale, Privacy and Cyber Crime

PROGRAMMA

 
  • Le basi del diritto penale: reati, delitti e contravvenzioni, depenalizzazione 2016, elementi soggettivi ed oggetti di reato. Concetto di imputabilità. Tipologia di sanzioni.
  • Reati ordinari in Rete: diffamazione, ingiuria, sostituzione di persona, atti persecutori.
  • I crimini informatici: L. 547/1993
  • La Convenzione di Budapest e la L. 48/2008: metodologie di acquisizione delle prove digitali
  • La pedopornografia: L. 38/2006.
  • Caratteristiche del Cybercrime, e genesi del Cybercrime e Identità Digitale.
  • La tutela del software e delle opere dell’ingegno ex L. 633/1941.
  • La tutela dei dati personali nel nuovo Regolamento europeo 2016/679 (GDPR) e decreto legislativo di adeguamento n. 101/2018.
  • Convenzione internazionale di Budapest del 2001 contro il Cybercrime. L. 48/2008 di sottoscrizione, Dir. UE 2016/680 sui dati personali e le forze di polizia
  • La norma internazionale IEC 62443 sulla Cybersecurity Industrial e panoramica sulla legislazione internazionale ed europea in materia di Cybersecurity: direttive NIS e NIST, GDPR, Cybersecurity Act e Cybersecurity IoT
Principali competenze apprese:
  • Conoscenza dei fondamenti di diritto dell’informatica con particolare attenzione ai risvolti penalistici connessi alla cybersecurity, mediante analisi di singole fattispecie di reato e di illecito, in relazione sia ai reati ordinari che assumono rilievo nelle condotte criminose commesse a mezzo di uno strumento informatico o telematico, sia ai più specifici computer crime introdotti dalla L. 547/1993.
  • Caratteristiche del Cybercrime, e genesi del Cybercrime e Identità Digitale, cenni su transnazionalità del Cybercrime.
  • Analisi degli illeciti contenuti all’interno della L. 633/1941 sul diritto d'autore, L. 48/2008 in esecuzione della Convenzione di Budapest, con relative modifiche al cpp in ordine alla valenza probatoria della prova digitale acquisita secondo le Best practices internazionali della digital forensics, L. 38/2006 sulla pedopornografia, fondamenti di tutela dei dati personali ai sensi del Regolamento europeo 2016/679 e d. lgs. 101/2018.

DOCENTI

 

PRE-REQUISITI

 
Nessuno

INFO SUL MODULO

 

Periodo 14-15-20-21-22-27-28 gennaio 2022
Esame 03 febbraio 2022
Costo per singola iscrizione 664 + 16 euro bollo

Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.
Elena Bassoli
Elena BassoliAvvocatostudiolegalebassoli@gmail.com
Avvocato in Genova, Dottore di Ricerca, Docente di Diritto della comunicazione elettronica (54 h) e di Cyber Security and Data Protection (Master II liv. post lauream Ingegneria), presso Università degli Studi di Genova; già docente di Diritto dell’Informatica all’Università del Piemonte Orientale, e alla Statale di Milano. Si occupa di diritto e nuove tecnologie dal 1995 ed è autore di oltre 250 pubblicazioni in materia, tra monografie, contributi a collettanee, articoli, note e commenti. Presidente CSIG-Genova e ANGIF.
Roberto Losengo
Ha conseguito la laurea in giurisprudenza con il massimo dei voti presso l’Università degli Studi di Milano nel 1992, con tesi in diritto commerciale. Iscritto dal 1996 all’Albo degli Avvocati di Milano, dal 2008 è abilitato presso l’Albo speciale degli Avvocati patrocinanti in Cassazione. Nell’ambito della propria attività di assistenza e consulenza in diritto penale, ha acquisito una specifica esperienza nell’ambito delle leggi speciali regolanti la produzione industriale, la commercializzazione di beni e la prestazione di servizi, con particolare riguardo alla disciplina della tutela ambientale e della sicurezza sul lavoro, nonché della responsabilità professionale e d’impresa, con particolare riguardo ai rapporti con le pubbliche amministrazioni. Svolge attività didattica in collaborazione con l’Ordine degli Avvocati e la Camera Penale di Milano, la Città Metropolitana di Milano ed altri Istituti pubblici ed universitari. È membro del Comitato Scientifico della Rivista Giuridica dell’Ambiente, del Comitato Scientifico di Lexambiente – Rivista Trimestrale di Diritto Penale dell’Ambiente e del Consiglio Direttivo di RGA On Line; è inoltre autore di numerose pubblicazioni nei settori di specializzazione.
Elisa Marini
Nel 2010 ha conseguito, a pieni voti, la laurea in giurisprudenza presso l’Università Cattolica del Sacro Cuore di Milano, con tesi in diritto penale. Dal 2013 è iscritta all’Albo degli Avvocati di Milano. Nel corso della propria attività si è occupata principalmente di tematiche relative alla legislazione speciale d’impresa, con particolare riferimento ai settori del diritto penale ambientale, tributario, fallimentare e dell’infortunistica sul lavoro, nonché di reati contro la pubblica amministrazione e responsabilità amministrativa degli enti, assistendo persone fisiche e giuridiche sia a livello giudiziale che stragiudiziale. Ha svolto attività didattica in materia di criminalità ambientale ed informatica, ed è autrice di contributi pubblicati su riviste di settore. Nel 2016 ha conseguito, con il massimo dei voti, il Master di II livello in diritto penale dell’impresa (MiDPI – a.a. 2015/2016) presso l’Università Cattolica del Sacro Cuore di Milano. Collabora stabilmente con lo Studio Legale Associato Losengo Soliani nelle sedi di Milano e Padova. È iscritta alla Camera Penale di Milano
Ermete Meda
Ermete MedaLibero professionistaermete.meda@libero.it
Specializzato in Cyber & Information Security, già CISO in Ansaldo STS e Senior Information Security Expert in Hitachi Rail STS, attualmente collabora con Atenei ed Organizzazioni per la formazione professionale nell’ambito della Sicurezza delle Informazioni. Lead Auditor & Implementer ISO/IEC 27001, Lead Auditor ISO/IEC 20000, certificato ITIL SMF, Cobit V.5 e GCFA SANS, é membro di Uninfo nel WG ISO 27000.
07

Fundamentals of Computer Forensics

PROGRAMMA

 
  • Digital forensics e digital evidence: definizioni e aspetti tecnici di base
  • Gli standard ISO sulla Digital Forensics (27037, 27042, 27043)
  • Il modello di processo della Digital Forensics
  • Ordine di volatilità
  • Catena di custodia
  • Immagine Forense
  • Digital Forensics e Gestione degli Incidenti
  • Raccomandazioni NIST 800-86: integrazione della digital forensics nela risposta agli incidenti
  • Enterprise Forensics elements
Principali competenze apprese:
  • Comprendere gli aspetti di base della Digital Forensic e dell’Incident Response

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di base dei principali file system e sistemi operativi

INFO SUL MODULO

 
Periodo 04 febbraio 2022
Esame 10 febbraio 2022
Costo per singola iscrizione 160 + 16 euro bollo
Mattia Epifani
Mattia Epifani ha conseguito Laurea in Informatica presso l’Università degli Studi di Genova e ha frequentato il Corso di Perfezionamento in Computer Forensics e Investigazioni Digitali presso l’Università degli Studi di Milano. Ha ottenuto inoltre diverse certificazioni in ambito di Digital Forensics e Ethical Hacking, tra cui GNFA, GSAF, GREM, GCFA, GMOB, GCWN, GCFE, GOSI, CIFI, CEH, CHFI, ACE, AME, ECCE, CCE and MPSC. CEO della società, da lui fondata, Reality Net - System Solutions dove opera nel campo della sicurezza informatica e delle investigazioni digitali nell'ambito di procedimenti giudiziari e per clienti privati. Istruttore certificato presso il SANS Institute per i corsi FOR500 (Windows Forensic Analysis) e FOR585 (Smartphone Forensic Analysis In-Depth) e autore dei libri “Learning iOS Forensics” e “Learning iOS Forensics, Second Edition” pubblicato da PacktPub. Membro della Digital Forensics Association (DFA), International Information System Forensics Association (IISFA), ONIF, T&L Center e ricercatore presso il Consiglio Nazionale di Ricerca (CNR).
Danilo Massa
Danilo MassaSecurity manager
Un Security manager che ha operato nel campo della consulenza informatica per oltre 20 anni di cui gli ultimi 12 anni dedicati interamente alla sicurezza informatica. In questi anni, ha avuto l'opportunità di sviluppare le proprie competenze nella progettazione ed implementazione di infrastrutture di sistemi informativi sicuri, nella definizione di procedure per la gestione degli incidenti, nel reverse engineering del malware e nell’analisi forense di sistemi IT ed OT.
08

Cyber Security in Financial and Credit Systems

PROGRAMMA

 
  • Aspetti specifici della Cyber security nel settore bancario
  • Policy e normativa
Principali competenze apprese:
  • Consapevolezza delle spcifiche tematiche relative al settore Bancario/Finanziario e loro peculiarità

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di base dei principali file system e sistemi operativi

INFO SUL MODULO

 
Periodo 05 febbraio 2022
Esame 10 febbraio 2022
Costo per singola iscrizione 88 + 16 euro bollo
Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.
Luca Gaudio
Luca GaudioConsulente
Laureato in Ingegneria Elettronica presso il Politecnico di Milano, professionista con 20 anni di esperienza nell’ambito dell’Information Security, ha maturato significative esperienze in ambito industriale, delle telecomunicazioni e dell’industria per la difesa. Attualmente si occupa del governo della Cybersecurity e dell’IT Risk e dello sviluppo e attuazione delle strategie e dei piani di sicurezza informatica presso principale istituto finanziario italiano. In precedenza è stato consulente per la Polizia Giudiziaria italiana per le tecnologie informatiche e di sicurezza a supporto di importanti indagini in ambito nazionale e internazionale, ha diretto progetti di sviluppo di applicativi software per l’IT Security e ha maturato importanti esperienze nel settore della sicurezza aziendale.
09

Cybersecurity in SCADA Systems, Industry, Power, and Energy

PROGRAMMA

 
Industrial Networks: Reti di Comunicazione in tempo reale:
  • I sistemi di automazione
  • I protocolli di comunicazione
  • Gli standard di riferimento
  • Profinet, Profibus
Cybersecurity for Power and Energy
  • Collegamento con le Infrastrutture Critiche e gli ICS
  • Griglie di trasmissione e distribuzione
  • Modello ICT in sistemi di trasmissione e distribuzione
  • Elementi SCADA e PMU
  • Vulnerabilità nei sistemi energetici
  • PMU e reti, Reti PMU come reti SCADA
  • Reti PMU come componenti di una Smart Grid
  • Standard e architetture PMU
  • Esempi pratici di interfacce di comunicazione PMU: Ethernet
Comunicazione, Comunicazione Seriale RS232, RS485, K-BUS
  • Protocolli di dati su Ethernet e soluzioni seriali
  • IEEE C37.118-2005
  • IEEE C37.118 - Formato dei dati
  • Attacchi Cyber a reti PMU
  • Microgrid: ciclo di controllo e requisiti
  • Microgrid: vulnerabilità e vettori, incidenti cyber e violazioni
  • Impatto degli attacchi cyber sulle operazioni delle microgrid
  • Framework di difesa in profondità garantito da tecnologie SDN
  • Vulnerability assessment nelle smart grid
  • Principali standard operazionali nelle smart grid
  • MODBUS: protocollo, PDU, codici funzionali
  • Esempi operativi
Cybersecurity dei sistemi SCADA
  • Concetti SCADA e struttura ad alto livello
  • Introduzione alle operazioni S+
  • Architettura
  • High performance workplace
  • Gestione integrata degli allarmi
  • Gestione integrata delle infromazioni
  • Operazioni sicure
  • IT vs. OT: best practice
  • Cybersecurity per ABB: posizionamento
  • Cybersecurity di ABB in un impianto elettrico
  • Monitoraggio di rete
  • Security patch e aggiornamenti anti-virus
  • Soluzioni di Backup and recovery
  • Hardening fisico
  • Evoluzione COC per supportare le caratteristiche di un SOC
Approcci alla difesa cyber in sistemi SCADA/ICS/OT per la gestione della generazione, trasmissione e distribuzione elettrica
  • L’approccio alla resilienza dei sistemi elettrici in A2A
  • Introduzione al National Security Framework - direttiva NIS
  • Introduzione al Computer Security Incident Response Team (CSIRT): il caso di studio A2A
  • Introduzione al perimetro di sicurezza cibernetica nazionale(L. n.133)
  • La suite di protocolli di sicurezza ISO/IEC(CT 57) per sistemi elettrici SCADA
  • La nuova suite di protocolli di sicurezza IIoTper reti Industrial-OT
  • Politiche per la gestione della sicurezza delle reti elettriche su sistemi SCADA/ICS
  • Procedure di cybersecurity per Smart Grid impianti elettrici di trasmissione e distribuzione
  • Casi d’uso
Cybersecurity e ICS: come gestire l’hacking di infrastrutture critiche
  • Introduzione allo stato di attacco delle infrastrutture critiche
  • Cyber kill chain in sistemi IT e ICS
  • Pattugliamento ed investigazione
  • Il modello ICC
  • Schema di attacco Industroyer
  • Valutazione del proprio SOC
  • Allineamento con il NIST Cybersecurity Framework
  • Virtual CISO
  • Approcci per la disclosure di attacchi
  • Situazione globale dell’ICS: ramsonware, malware comuni e vulnerabilità
  • Browser isolation, phased-approach, threat assessment, situational awareness
  • Esempi operativi
Principali competenze apprese:
  • Reti industriali: soluzioni e protocolli
  • Architetture, protocolli, vulnerabilità nei sistemi energetici
  • Operazioni di cybersecurity in impianti completi
  • Approcci alla cyber defence in reti di trasmissione e distribuzione
  • Gestione dell’hacking di infrastrutture critiche

DOCENTI

 

PRE-REQUISITI

 
- Conoscenze di base sulle infrastrutture critiche e sui Protocolli Industriali (TCP/IP based)
- Conoscenza base delle reti industriali (IT/IIoT/OT)
- Basi di ICS and SCADA systems

INFO SUL MODULO

 
Periodo 11-12-17-18-19-24 febbraio 2022
Esame 03 marzo 2022
Costo per singola iscrizione 556 + 16 euro bollo
Mario Marchese
Mario MarcheseDocente UniGemario.marchese@unige.it
Professore ordinario di Telecomunicazioni presso il Dipartimento di ingegneria navale, elettrica, elettronica e delle telecomunicazioni - DITEN dell'Università di Genova. Delegato al dottorato di ricerca e Coordinatore del dottorato di ricerca in Scienze e tecnologie per l'ingegneria e delle comunicazioni.
Micaela Caserza Magro
Micaela Caserza MagroDocente UniGemicaela.caserza@unige.it
Dottore di ricerca in Ingegneria Elettrica, dal 2010 è Direttore Tecnico e o-fondatrice dello spin-off dell’Università di Genova Genoa Fieldbus Competence Centre (GFCC). Micaela ha esperienza nel settore dell’automazione industriale con particolare attenzione ai protocolli e metodi di comunicazione sia real time sia non real time. Micaela si occupa anche di attività nel settore della security con ambito di applicazione della IEC 62443 con riferimento sia ai dispositivi sia ai sistemi per applicazioni nel mondo dell’Operational Technology (OT). Inoltre Micaela si occupa di risk assessment per il mondo della security secondo la IEC 62443 e di risk assessment anche in ambito di sicurezza funzionale, con particolare attenzione agli elementi comuni tra i due aspetti di sicurezza,
Gabriele Nani
Gabriele NaniResponsabile dei servizi digitali della divisione itialiana di ABB
Laurea in Matematica Applicata presso Università di Genova. Responsabile dei servizi digitali di della divisione itialiana di ABB Process Automation Energy Industries (PAEN) e dal Gennaio 2021 Cyber Security Advisor per HUB Centro e Sud Europa di ABB PAEN. Gabriele ha vasta esperienza nella progettazione di sistemi di automazione industriale per infrastrutture critiche con particolare riferimento alle strutture di rete ed i protocolli di comunicazione. Gabriele con il suo team ABB si occupa attivamente di cyber security ed in particolare applicazione delle norme IEC 62443 alle infrastrutture critiche nel contesto di Operational Technology (OT)
Alessio Aceti
Alessio AcetiCEO di Sababa Security
Oltre 15 anni di esperienza nel settore cybersecurity e innovazione. Alessio Aceti inizia la sua carriera lavorativa come Security Specialist in un System Integrator italiano per poi approfondire le proprie conoscenze in altri paesi – Europei e non –, fino a diventare Vice Presidente per la sezione New Business & Innovation per Kaspersky. Attualmente CEO di Sababa Security, un’azienda italiana di sicurezza informatica con sede a Milano, che fornisce prodotti di sicurezza, formazione e servizi gestiti per proteggere reti IT e OT da possibili minacce. Sababa Security nasce nel 2019 da un’idea di Alessio Aceti e HWG.
Gaetano Sanacore
Gaetano SanacoreOT Security Manager presso il Gruppo A2A
Laureato in Ingegneria Elettronica - Specialità Telecomunicazioni /Telecontrollo - presso la facoltà di Ingegneria dell'Università di Palermo nel 2006; Dal Settembre 2019 ad oggi OT Security Manager presso il Gruppo A2A S.p.A. presso nella direzione Group Security & Cyber Defence con responsabilità sulla Cyber Security OT/ICS/SCADA/IIoT di gruppo. Precedente esperienza come Technical Manager di progettazione e collaudo in ambito Power Plants presso l’ingegneria di Ansaldo Energia sui Sistemi di Protezione/SCADA elettrici e IoT/IIo /OT Cyber ​​Security per sistemi elettrici. Dal 2005 al 2007 Ricercatore presso i laboratori EMC del CNR (PA) su "PLC(Onde Convogliate su linee Elettriche) per automazione/controllo remoto delle reti elettriche di distribuzione/trasmissione HV/MV/LV". Esperienza internazionale di oltre 11 anni in ingegneria e commissioning nella generazione dell’energia e reti elettriche MT/AT. Dal 2011 Master di 2° livello in ICT security (Università di Genova e Fondazione Ansaldo/Finmeccanica) e certificazione come Lead Auditor ISO 27001. Nel Marzo 2015 nominato membro del Comitato scientifico per la sicurezza informatica delle reti elettriche presso la facoltà di Ingegneria - Università di Genova. Marzo 2016 nominato membro del comitato tecnico IEC/CENELEC, in particolare "CT 57" nell'Expert Management System (EMS); WG10/WG15 e WG3 Cyber Sec.Task Force. Dal 2015 direttore scientifico dell’Osservatorio Nazionale per la Cyber Security, Resilienza e Business Continuity dei Sistemi Elettrici, interno del centro di competenza Start 4.0.
10

IoT Applications Security

PROGRAMMA

 
  • Introduzione all’IoT e ai principali sistemi operativi e scenari di applicazione
  • Principali sfide di sicurezza del mondo IoT: focus sulla sicurezza delle applicazioni
  • Introduzione ad sistemi operativi per IoT e allo sviluppo di app
  • Focus sulla sicurezza del sistema operativo e delle applicazioni IoT
  • Approcci per la valutazione automatica della vulnerabilità di sistemi operativi ed applicazioni IoT
Principali competenze apprese:
  • Conoscenza del mondo IoT e dei principali scenari applicativi
  • Conoscenza delle principali sfide di sicurezza nel mondo IoT con focus sull’aspetto applicativo
  • Conoscenza dei meccanismi di sicurezza sistemi operativi IoT
  • Conoscenza delle pratiche e delle metodologie per valutare la sicurezza delle applicazioni IoT

DOCENTI

 

PRE-REQUISITI

 
- Basi di sistemi operativi
- Nozioni di linguaggi di programmazione
- Conoscenza di base di cybersecurity

INFO SUL MODULO

 
Periodo 25-26 febbraio 2022; 4 marzo 2022
Esame 17 marzo 2022
Costo per singola iscrizione 376 + 16 euro bollo
Alessio Merlo
Alessio MerloDocente UniGealessio.zunino@unige.it
Alessio Merlo è professore associato in Sistemi di Elaborazione delle Informazioni, svolge attività di ricerca sulla sicurezza Mobile e sicurezza dei dispositivi IoT e dei sistemi distribuiti. Ha contribuito alla scoperta di importanti vulnerabilità sul sistema operativo Android e nel protocollo UMTS. E' Chief Technology Officer di Talos, startup innovativa in ambito sicurezza mobile.
11

Defense-in-Depth Strategies for Critical Infrastructures

PROGRAMMA

 
  • Sicurezza di una infrastruttura critica - problemi e sfide
  • Esempi di attacchi su una infrastruttura critica
  • Strategie di Defence-in-Depth per le infrastrutture critiche
  • Practical exercise: studio e discussione di un blueprint architetturale e delle corrette strategie di Defence-in-Depth da applicare ad un impianto industriale
Principali competenze apprese:
  • Conoscenza dei principali rischi di sicurezza delle infrastrutture critiche
  • Conoscenza delle principali strategie di Defence-in-Depth per le infrastrutture critiche
  • Esame 17/02/2022

DOCENTI

 

PRE-REQUISITI

 
- Conoscenza di base delle principali problematiche legate alla cybersecurity
- Conoscenze base di network security e application security

INFO SUL MODULO

 
Periodo 10-11 marzo 2022
Esame 17 marzo 2022
Costo per singola iscrizione 232 + 16 euro bollo
Luca Verderame
Luca VerderameDocente UniGeluca.verderame@unige.it
Luca Verderame ha conseguito il Ph.D. in Ingegneria Elettronica, Informatica, Robotica e delle Telecomunicazioni presso l'Università degli Studi di Genova nel 2016. Attualmente lavora come post-doc presso il CSEC Lab - Università di Genova, ed è anche CEO e Co-fondatore di Talos, società di cybersecurity e spin-off universitario. I suoi interessi di ricerca riguardano la sicurezza di ecosistemi software, con particolare interesse agli ambienti mobile e IoT
12

Standards and Best Practices for Security and Safety

PROGRAMMA


  • Introduzione agli standard di Cyber Security per sistemi ICS
  • Controlli di Cybersecurity per sistemi ICS
  • IEC62351
  • Cyber Security in Enel
  • Le norme europee CENELEC e la Safety Ferroviaria
  • La norma ISO/IEC 15408 (Common Criteria) per la Certificazione di sicurezza di prodotti e sistemi IT
  • Le certificazioni di sicurezza dei prodotti e sistemi sia attuali (Common Criteria) sia future (schemi EU e certificazioni “light”)
  • D.lgs 205/2019: Disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica
Principali competenze apprese:
  • Conoscenza delle norme di Security & Safety per le Infrastrutture Critiche

DOCENTI

 

PRE-REQUISITI

 
- Moduli dedicati alle Infrastrutture Critiche
- Modulo Information Security & Risk Management
- Modulo Legal Informatics, Privacy and Cyber Crime

INFO SUL MODULO

 
Periodo 12-18-19-24 marzo 2022
Esame 31 marzo 2022
Costo per singola iscrizione 340 + 16 euro bollo
Paola Girdinio
Paola GirdinioDocente UniGe paola.girdinio@unige.it
Paola Giordinio è professore ordinario di elettrotecnica, è stata preside della facoltà di ingegneria e membro del consiglio di amministrazione di Ateneo. E’ stata consigliere di amministrazione di Enel, di Ansaldo STS, di Ansaldo Energia, di Banca Carige, di D'Appolonia, di Fondazione Carige, ricopre attualmente analogo incarico in Banca Popolare di Bari, in Fondazione Costa Crociere e in Fondazione Amga. E’ presidente del Centro di Competenza START 4.0 dell’Osservatorio Nazionale per la Cyber Security, Resilienza e Business Continuity dei Sistemi Elettrici. L’attività di ricerca svolta attualmente da Paola Girdinio riguarda attualmente il settore della cybersecurity per le infrastrutture.
Gianluigi Pugni
Gianluigi PugniConsulente
Ha operato presso Enel per quasi 39 anni, nell’area dei sistemi IT, OT e IoT. Durante gli ultimi 20 anni si è occupato in particolare di Telecomunicazioni e Cyber Security. E’ membro del TC 57 IEC e partecipa in modo attivo ai lavori del WG15 (Data and communication security), WG10 (Power system IED communication and associated data models) e AG22 (Advisory Group on strategic developments and technological, operational and organizational matters for TC57).
Pietro Marmo
Pietro MarmoSettore Safety in Hitachi Rail
Laureato a Napoli nel 1994 è da allora con Ansaldo Trasporti, ora Hitachi Rail nel settore della Safety e attualmente è responsabile del dipartimento RAMS. Dal 2014 è anche presidente del Comitato tecnico TC9X relativo ai sistemi ferroviari dell’ente di standardizzazione Europea CENELEC. In tale ambito ha lavorato alla definizione di norme internazionali anche nel campo della Cybersecurity.
Yuri Rassega
Yuri RassegaChief Information Security Officer (CISO) di Enel
Dal giugno 2016 Yuri Rassega è Chief Information Security Officer (CISO) di Enel, società energetica multinazionale e uno dei principali operatori del settore elettrico e del gas integrato nel mondo (operativa in 34 paesi in 5 continenti). Ha la responsabilità di guidare tutti i processi di IT&OT&IoT Cyber Security risk management, governance, engineering and operation del Gruppo. Antecedentemente, tra il 2014 e il 2016, è stato responsabile del Global ICT Solution Centre AFC, HR and Procurement e, tra il 2004 e il 2014, ha diretto l’unità Global Audit ICT del Gruppo.Entrò a far parte del gruppo Enel nel 2001 come responsabile della funzione ICT in Enel Hydro SpA. Prima lavorare in Enel, Yuri Rassega con diverse responsabilità nell'industria ICT, incluso lo sviluppo di sistemi in ambito bancario, TELCO & ISP, ERP, SCADA, ACS, e soluzioni ICS vari clienti. La sua esperienza si è sviluppata attraverso un ampio ventaglio di ruoli, dallo sviluppo software e progettazione elettronica, alla consulenza, a ruoli imprenditoriali e di alte posizioni dirigenziali. Dal 1999 al 2001, Yuri Rassega è stato CIO di una società Telco privata (servizio di telefonia fissa e Internet Service Provider) accompagnandone l’avvio dalla fase di ‘green-field’ a quella di scale-up.E’ anche inventore avendo sviluppato alcuni strumenti digitali e metodi di rilevazione di frodi brevettati in Europa, Stati Uniti e in alcuni paesi dell'America latina. È membro di alcuni ‘expert working group’ anche in ambito istituzionale, nazionale ed internazionale. Contribuisce come relatore, come presidente di panel, come Advisory Board Member in numerose conferenze internazionali sulle tematiche di sicurezza informatica e comunicazioni wireless.
Stefano Ramacciotti
Stefano RamacciottiEx- Capo Ufficio Sicurezza dello Stato Maggiore della Difesa
Stefano Ramacciotti dopo aver frequentato il master di Sicurezza ICT Avanzato e aver conseguito le certificazioni di Valutatore Common Criteria EAL4, CISSP e Auditor 27001 e dopo il periodo da Vice-Direttore di MARITELE Roma, ha svolto numerosi incarichi nel campo della Sicurezza delle Informazioni tra cui Capo Ufficio Firma Digitale della MM, sei anni Direttore del Ce.Va. Difesa e ancora, Capo Sezione Tecnica INFOSEC e Capo Ufficio Sicurezza del RIS di SMD. Capo delegazione WG3 di ISO/JTC1/SC27 per i Security Evaluation Criteria è autore di articoli e conferenziere sia In Italia che all’estero.
13

Social Engineering and Intelligence for Cyber Security

PROGRAMMA

 
  • Basi sociologiche, psicologiche e cognitive del S.E.
  • Tecniche fondamentali di Social Engineering
  • Tipologie di attacchi basati su S.E.
Principali competenze apprese:
  • Metodologie di difesa contro attacchi di S.E.
  • Procedure e requisiti di Governance per contrastare attacchi di S.E.
  • Tecniche di progetto di sistemi di (cyber)security resistenti a attacchi di S.E.

DOCENTI

 

PRE-REQUISITI

 
Conoscenza delle tecniche di crittografia e dei protocolli di autenticazione

INFO SUL MODULO

 

Periodo 25-26 marzo 2022;  01 aprile 2022
Esame 02 aprile 2022
Costo per singola iscrizione 304 + 16 euro bollo

Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.

PARTE III - SPECIALIZZAZIONI
INDIRIZZO I: Cyber Defence of IT/OT Systems

01

Incident Response and Forensics Analysis

PROGRAMMA

 
  • Procedure di gestione degli incidenti in ambienti IT/IoT (NIST 800-61)
  • Introduzione alla memory analysis
  • Introduzione all’analisi forense di sistemi Windows
  • Introduzione all’analisi forense di sistemi Mobile

Principali competenze apprese:
  • Basi per l'implementazione di una procedura per la gestione degli incidenti basata sulle raccomandazioni del NIST (sp 800-61rev.2)
  • Competenze di base per la raccolta di fonti di prova informatica e la relativa analisi al fine di un eventuale utilizzo in giudizio

DOCENTI

 

PRE-REQUISITI

 
Modulo di "Fundamentals of Computer Forensics"

INFO SUL MODULO

 
Periodo 07-08-09-21-22 aprile 2022
Esame 28 aprile 2022
Costo per singola iscrizione 448 + 16 euro bollo
Mattia Epifani
Mattia Epifani ha conseguito Laurea in Informatica presso l’Università degli Studi di Genova e ha frequentato il Corso di Perfezionamento in Computer Forensics e Investigazioni Digitali presso l’Università degli Studi di Milano. Ha ottenuto inoltre diverse certificazioni in ambito di Digital Forensics e Ethical Hacking, tra cui GNFA, GSAF, GREM, GCFA, GMOB, GCWN, GCFE, GOSI, CIFI, CEH, CHFI, ACE, AME, ECCE, CCE and MPSC. CEO della società, da lui fondata, Reality Net - System Solutions dove opera nel campo della sicurezza informatica e delle investigazioni digitali nell'ambito di procedimenti giudiziari e per clienti privati. Istruttore certificato presso il SANS Institute per i corsi FOR500 (Windows Forensic Analysis) e FOR585 (Smartphone Forensic Analysis In-Depth) e autore dei libri “Learning iOS Forensics” e “Learning iOS Forensics, Second Edition” pubblicato da PacktPub. Membro della Digital Forensics Association (DFA), International Information System Forensics Association (IISFA), ONIF, T&L Center e ricercatore presso il Consiglio Nazionale di Ricerca (CNR).
Danilo Massa
Danilo MassaSecurity manager
Un Security manager che ha operato nel campo della consulenza informatica per oltre 20 anni di cui gli ultimi 12 anni dedicati interamente alla sicurezza informatica. In questi anni, ha avuto l'opportunità di sviluppare le proprie competenze nella progettazione ed implementazione di infrastrutture di sistemi informativi sicuri, nella definizione di procedure per la gestione degli incidenti, nel reverse engineering del malware e nell’analisi forense di sistemi IT ed OT.
Francesco Picasso
Francesco PicassoSocio della società Reality Net - System Solutions
ha conseguito la Laurea in Ingegneria Informatica presso l'Università degli Studi di Genova e il titolo di Ph.D. in “Sicurezza Elettronica delle Informazioni” presso il Dipartimento di Ingegneria Biofisica ed Elettronica, Università di Genova. Ha completato il Corso di Perfezionamento in Computer Forensics ed Investigazioni Digitali presso l'Università degli Studi di Milano. Ha inoltre ottenuto le certificazioni GIAC: GCFA, GMON, GCIH. Socio della società Reality Net - System Solutions, dove si occupa di sicurezza informatica e investigazioni digitali. Membro della Digital Forensics Association (DFA), International Information System Forensics Association (IISFA), ONIF. Istruttore SANS Institute per il corso FOR508 (Advanced Incident Response, Threat Hunting and Digital Forensics) e membro di ZenHack
02

Malware Analysis

PROGRAMMA

 
  • Funzionalità del malware
  • Tecniche di analisi statica e dinamica (base ed avanzata)
  • Sandbox commerciali ed open source
  • Realizzazione di un virtual lab per l’analisi in sicurezza di campioni maligni
  • Reverse engineering di eseguibili malevoli
  • Malware script
  • Individuazione ed utilizzo di IoC (indicatori di compromissione) inerenti il malware
Principali competenze apprese:
  • Procedura di analisi
  • Individuazione degli IoC per individuare, contenere ed eradicare malware
  • Strumenti e tecniche per l’analisi di campioni (file) sospetti

DOCENTI

 

PRE-REQUISITI

 
- Modulo di Incident Response and Forensic Analysis
- Conoscenze di base su protocolli di rete (DNS, HTTP/S, SMB/CIFS,...)
- Conoscenze di base in linguaggi di sviluppo (C/C++, Python, …)

INFO SUL MODULO

Periodo 22-23-29-30 aprile 2022; 5 maggio 2022
Esame 12 maggio 2022
Costo per singola iscrizione 448 + 16 euro bollo
Danilo Massa
Danilo MassaSecurity manager
UN Security manager che ha operato nel campo della consulenza informatica per oltre 20 anni di cui gli ultimi 12 anni dedicati interamente alla sicurezza informatica. In questi anni, ha avuto l'opportunità di sviluppare le proprie competenze nella progettazione ed implementazione di infrastrutture di sistemi informativi sicuri, nella definizione di procedure per la gestione degli incidenti, nel reverse engineering del malware e nell’analisi forense di sistemi IT ed OT.
Giovanni Lagorio
Giovanni LagorioDocente UniGe giovanni.lagorio@unige.it
Giovanni Lagorio ha conseguito la laurea e il dottorato in Informatica presso l’Università degli Studi di Genova, dove adesso è ricercatore. Interessato alla sicurezza informatica e l'ethical-hacking, in particolare al reverse-engineering ed exploitation di programmi binari, è tra i fondatori del team ZenHack e organizzatore, assieme a Marina Ribaudo, di CyberChallenge.IT per la sede di Genova.
03

Mobile Security

PROGRAMMA

 
  • Basi del sistema operativo Android
  • Meccanismi di sicurezza di Android
  • Tecniche di analisi statica e dinamica per applicazioni mobili
  • Tecniche di evasion di malware mobili
  • Utilizzo di tool per analisi di app Android: ApkTools, dex2Jar, JD-GUI, MobFS, …
  • Analisi di malware Android reali su dispositivi emulati
Principali competenze apprese:
  • Conoscenza della struttura delle applicazioni Android
  • Metodologie e strumenti per analizzare applicazioni mobili
  • Conoscenza delle principali tecniche adottate da malware su Android

DOCENTI

 

PRE-REQUISITI

 
- Conoscenza linguaggi di programmazione ad oggetti e basi di sistemi operativi
- Contenuti dei corsi di Web, Computer e Network Security

INFO SUL MODULO

 

Periodo  06-07 maggio 2022
Esame 19 maggio 2022
Costo per singola iscrizione 232 + 16 euro bollo

Alessio Merlo
Alessio MerloDocente UniGealessio.zunino@unige.it
Alessio Merlo è professore associato in Sistemi di Elaborazione delle Informazioni, svolge attività di ricerca sulla sicurezza Mobile e sicurezza dei dispositivi IoT e dei sistemi distribuiti. Ha contribuito alla scoperta di importanti vulnerabilità sul sistema operativo Android e nel protocollo UMTS. E' Chief Technology Officer di Talos, startup innovativa in ambito sicurezza mobile.
Luca Verderame
Luca VerderameDocente UniGeluca.verderame@unige.it
Luca Verderame ha conseguito il Ph.D. in Ingegneria Elettronica, Informatica, Robotica e delle Telecomunicazioni presso l'Università degli Studi di Genova nel 2016. Attualmente lavora come post-doc presso il CSEC Lab - Università di Genova, ed è anche CEO e Co-fondatore di Talos, società di cybersecurity e spin-off universitario. I suoi interessi di ricerca riguardano la sicurezza di ecosistemi software, con particolare interesse agli ambienti mobile e IoT
03

Cloud Security

PROGRAMMA

 
  • Architetture e tecnologie utilizzate nel Cloud Computing
  • Secure Isolation delle infrastrutture logiche e fisiche
  • Data protection nei servizi e infrastrutture Cloud
  • Access control e identity management nel Cloud
  • Policy, Compliance e Risk Management nel Cloud Computing
Principali competenze apprese:
  • Acquisizione delle conoscenze di base sia tecniche sia metodologiche per implementare e gestire la sicurezza informatica nelle architetture Cloud Computing

DOCENTI

 

PRE-REQUISITI

 
- Conoscenze di base su reti e sistemi operativi
- Conoscenze base di network security e application security

INFO SUL MODULO

 

Periodo 13 - 14 maggio 2022
Esame 19 maggio 2022
Costo per singola iscrizione 232 + 16 euro bollo

Enrico Russo
Enrico RussoPost Doc UniGeenrico.russo@unige.it
Enrico Russo ha conseguito la laurea e il dottorato in Informatica all’Università degli Studi di Genova, e attualmente collabora come postdoc con il Computer Security Laboratory presso il DIBRIS. I suoi interessi di ricerca si concentrano sui Cyber Range systems. E' stato inoltre cofondatore, ed è membro attivo, di ZenHack, il Capture the Flag team dell'Università di Genova, ed è personalmente coinvolto in diversi live-fire cyber exercises come membro dei team Green/Blue.
Alessio Merlo
Alessio MerloDocente UniGealessio.zunino@unige.it
Alessio Merlo è professore associato in Sistemi di Elaborazione delle Informazioni, svolge attività di ricerca sulla sicurezza Mobile e sicurezza dei dispositivi IoT e dei sistemi distribuiti. Ha contribuito alla scoperta di importanti vulnerabilità sul sistema operativo Android e nel protocollo UMTS. E' Chief Technology Officer di Talos, startup innovativa in ambito sicurezza mobile.

PARTE III - SPECIALIZZAZIONI
INDIRIZZO II: GRC for Critical Infrastructure Protection and the Enterprise

01

Cyber Defense and Cyber Intelligence

PROGRAMMA

 
  • Advance Persistent Threat (APT)
  • Artificial Intelligence per Cyber Security
  • Text mining per intelligence OSINT
  • Cyber Warfare: aspetti specifici e metodologie di difesa
  • Intelligence per difesa preventiva e CyberWarfare
  • Metodi di Analisi per Cyber Defence preventiva
  • Tecniche di Difesa aziendale contro Cyber Attacks
Principali competenze apprese:
  • Metodologie e procedure per la prevenzione e il contrasto ad attacchi APT
  • Metodologie e procedure per OSINT

DOCENTI

 

PRE-REQUISITI

 
Conoscenze di problematiche legate a CyberCrime e Social Engineering

INFO SUL MODULO

 
Periodo 07 - 08 - 09 - 21 - 22 aprile 2022
Esame 28 aprile 2022
Costo per la singola iscrizione 448 + 16 euro bollo
Rodolfo Zunino
Rodolfo ZuninoDocente UniGerodolfo.zunino@unige.it
Professore Ordinario, con abilitazioni al ruolo sia in Ingegneria Elettronica sia in Ingegneria Informatica, insegna Cyber Security nel Corso di Laurea in Ingegneria Elettronica ed è stato Presidente nelle edizioni del Master 2016, 2018 e (parte) 2020. Tra i suoi interessi scientifici/tecnologici figurano la crittografia, lo sviluppo e l’implementazione elettronica di AI/Machine Learning, anche finalizzati a sistemi intelligenti per security. E' coautore di oltre 240 articoli pubblicati su riviste o presentati a Convegni internazionali. E' stato ideatore e Co-Chairman di due Workshop IEEE su Computational Intelligence in Security for Information Systems. E' co-inventore di un brevetto su sistemi di log correlation per protezione reti di sistemi a livello Corporate.
Lorenzo Ivaldi
Lorenzo IvaldiDocente UniGelorenzo.ivaldi@unige.it
Sistemista dell’Università di Genova dal 2001, ingegnere elettronico dottore di ricerca in cybersecurity, componente del comitato scientifico del Clusit con la delega alla formazione e sensibilizzazione in ambito industriale.
Antonio Rebora
Antonio ReboraSecurity Officer presso Ansaldo Energia SpA
Laureato in Ingegneria Elettronica ad indirizzo Telecomunicazioni presso l'Università di Genova, attualmente ricopre l’incarico di Security Officer presso Ansaldo Energia SpA. È stato Project Manager responsabile delle attività di R&D e prototipazione elettronica sotto l’egida NATO in Ansaldo Ricerche SpA. Ufficiale Esercito Forze di Completamento, in Afghanistan ha svolto attività a protezione del Personale del Contingente e di controllo preventivo sul Personale Locale operante in base. Security advisor Centro di Competenza START4.0.
Valentina Colaceci
Valentina ColaceciSenior Internal Auditor di una controllata del Gruppo Ferrovie dello Stato
Ha conseguito la Laurea in Economia, Finanza Internazionale e Risk Management presso l’Università degli Studi di Roma La Sapienza e il Master di II livello in Internal Audit & Controllo Interno all’Università di Pisa. Ha maturato una pluriennale esperienza all’interno di team di primarie società di consulenza nello svolgimento di incarichi di Forensic Accounting & Litigation per privati e Autorità Giudiziarie. Attualmente ricopre il ruolo di Senior Internal Auditor di una controllata del Gruppo Ferrovie dello Stato.
Stefano Martinazzo
Stefano MartinazzoResponsabile del Dipartimento di Forensic Accounting, Internal Audit & Litigation presso Axerta Spa
Laureato in Economia Bancaria, Finanziaria e Assicurativa presso l’Università Cattolica di Milano, attualmente è Responsabile del Dipartimento di Forensic Accounting, Internal Audit & Litigation presso Axerta S.p.A. Iscritto all’Albo dei Dottori Commercialisti e degli Esperti Contabili e al Registro dei Revisori Legali dei Conti. CTU e CTP per Tribunali e Procure della Repubblica, in materia economico-finanziaria e contabile, ha approfondito parecchi ed importanti casi di false comunicazioni sociali, corruzione, appropriazione indebita, riciclaggio ed altri reati economico-societari e in materia di appalti (turbativa d’asta, abuso d’ufficio).
Franco Prosperi
Franco ProsperiSocio e amministratore di Eris Consulting Srl
ha maturato la propria esperienza professionale nel settore dell’Information Technology e della consulenza presso grandi clienti, a partire dal 1987, in una primaria società multinazionale statunitense. Nel 2003, costituisce la Eris Consulting Srl, di cui è tuttora socio ed amministratore, con l’obiettivo di proporre servizi consulenziali rivolti al Management e alla proprietà aziendale sulle tematiche di Sicurezza e tutela del patrimonio informativo, Information Governance, prevenzione e contrasto frodi, Risk Management e Business Continuity. Nel corso degli anni ha conseguito le seguenti certificazioni professionali: CISA, CISM, CFE, Lead Auditor ISO27001:2005.
02

Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301

PROGRAMMA

 
  • L’impostazione delle norme per i Sistemi di Gestione: struttura HLS e requisiti
  • Cenni sulle linee guida delle famiglie ISO/IEC 270xx e ISO 223xx
  • I Requisiti della ISO/IEC 27001 e della ISO 22301: comprensione degli aspetti legati alla direzione dell’organizzazione
  • L’approccio al rischio nelle norme ISO (cenni alla ISO 31000) e le modalità di implementazione per gli ISMS e i BCMS
  • Panoramica sui controlli della ISO/IEC 27002
  • Esempi di applicazione dei controlli in situazioni reali
  • Estensione della ISO/IEC 27002 alla applicazione dei controlli di sicurezza in ambito cloud - ISO/IEC 27017
  • Certificazione di terza parte; obiettivi e vantaggi per le organizzazioni
  • Il processo di audit di terza parte: pianificazione ed esecuzione
Principali competenze apprese:
  • Conoscenza degli standard relativi alla sicurezza delle informazioni
  • Approccio per l’Impostazione di un Information Security Management System e di un Business Continuity Management System basato sugli standard ISO

DOCENTI

 

PRE-REQUISITI

 
- Modulo Information Security & Risk Management o equivalente
- Modulo Business Continuity and Crisis Management o equivalente

INFO SUL MODULO

 
Periodo dal 22 aprile 2022 al 5 maggio 2022
Esame 12 maggio 2022
Costo per singola iscrizione 448 + 16 euro bollo
Alessandro Cerasoli
Alessandro CerasoliConsulente
Ingegnere elettronico, consulente e docente da più di 25 anni nell’IT Governance con esperienze significative anche a livello di direzione aziendale; supporta le aziende nell’impostazione dei processi IT per il raggiungimento degli obiettivi di business e di conformità attraverso le certificazioni da Lead Auditor ISO/IEC 27001, ISO/IEC 20000, ISO 22301, CISA e CRISC, applicando i principi risk-based conformi alla ISO 31000 sia da un punto di vista organizzativo che tecnologico
Fabio Andresi
Fabio AndresiConsulente
Consulente e docente in ambito IT, ha esperienze tecniche come amministratore di sistemi e specialista in High Availability e Storage Management. In ambito gestionale ha certificazione PMP 5 e ITIL v3 ed è iscritto al Project Management Institute (PMI). In ambito sicurezza delle informazioni è certificato come auditor ISO/IEC 27001:2013 e svolge attività di audit e preparazione alla certificazione dei sistemi di gestione per la sicurezza delle informazioni.
03

Physical Security

PROGRAMMA

 
  • Il dominio della sicurezza fisica e sue interdipendenze con gli altri ambiti. Concetto di interconnessione
  • Concetto di profondità della sicurezza
  • Policy
  • Analisi del rischio, richiami dei concetti base
  • Minacce, contromisure e capacità abilitanti
  • L’architettura di un sistema di sicurezza fisica in un’infrastruttura critica
  • La Centrale Operativa:
    Struttura fisica e logica
    Il dominio della prevenzione
    Gestione della crisi
    Quick Response Team
    Comunicazione in Emergenza e relazioni con l’esterno
    Business Continuity
  • Le Infrastrutture Critiche e il Sistema Paese, compartecipazione pubblico privato: relazioni, metodologie, protocolli operativi, istituzioni preposte.
  • Addestramento, esercitazioni, consapevolezza.
  • Visite presso le strutture di security di Infrastrutture critiche aeroportuali e Industrie strategiche.
Principali competenze apprese:
  • Concetti base per la gestione della sicurezza in un’infrastruttura critica nelle discipline complementari al dominio Cyber

DOCENTI

 

PRE-REQUISITI

 
- Conoscenze dei concetti di base su Infrastrutture Critiche
- Conoscenza base dei principali componenti che costituiscono una infrastruttura critica

INFO SUL MODULO

 
Periodo 06 - 07 maggio 2022
Esame 19 maggio 2022
Costo per singola iscrizione 232 + 16 euro bollo
Antonio Rebora
Antonio ReboraSecurity Officer presso Ansaldo Energia SpA
Laureato in Ingegneria Elettronica ad indirizzo Telecomunicazioni presso l'Università di Genova, attualmente ricopre l’incarico di Security Officer presso Ansaldo Energia SpA. È stato Project Manager responsabile delle attività di R&D e prototipazione elettronica sotto l’egida NATO in Ansaldo Ricerche SpA. Ufficiale Esercito Forze di Completamento, in Afghanistan ha svolto attività a protezione del Personale del Contingente e di controllo preventivo sul Personale Locale operante in base. Security advisor Centro di Competenza START4.0.
Claudio Barilaro
Claudio BarilaroResponsabile dell’Ufficio Security dell’Autorità di Sistema Portuale del Mar Ligure Occidentale
Claudio Barilaro è attualmente Responsabile dell’Ufficio Security dell’Autorità di Sistema Portuale del Mar Ligure Occidentale e Port Security Officer dello scalo genovese. Durante la propria esperienza quarantennale in ambito portuale ha acquisito competenze trasversali, sia di tipo operativo, sia di tipo pianificatorio ed amministrativo, che lo hanno portato a ricoprire nel tempo ambiti funzionali di coordinamento di progetti multidisciplinari attinenti la logistica dei trasporti e le sue derivate.
04

Risk Propagation in Interconnected Infrastructures

PROGRAMMA

 
  • Dipendenza e interdipendenza
  • Dimensioni per descrivere interdipendenze: formulazione di Rinaldi, Peerenboom, Kelly
  • Modellazione olografica gerarchica Intra e Inter dipendenza fra i layer delle infrastrutture critiche
  • Modelli e simulazioni
  • Metodi olistici
  • Modello di Leontief
  • Approcci topologici
  • Simulazioni basate su metodi ad agenti

Principali competenze apprese:

  • Conoscenza delle metodiche di propagazione del danno nelle Infrastrutture Critiche
  • Modelli predittivi

DOCENTI

 

PRE-REQUISITI

 
- Conoscenze dei concetti di base su Infrastrutture Critiche
- Normativa nazionale ed internazionale su Infrastrutture Critiche

INFO SUL MODULO

 
Periodo 13 - 14 maggio 2022
Esame 19 maggio 2022
Costo singola iscrizione 232 + 16 euro bollo
Paola Girdinio
Paola GirdinioDocente UniGe paola.girdinio@unige.it
Paola Giordinio è professore ordinario di elettrotecnica, è stata preside della facoltà di ingegneria e membro del consiglio di amministrazione di Ateneo. E’ stata consigliere di amministrazione di Enel, di Ansaldo STS, di Ansaldo Energia, di Banca Carige, di D'Appolonia, di Fondazione Carige, ricopre attualmente analogo incarico in Banca Popolare di Bari, in Fondazione Costa Crociere e in Fondazione Amga. E’ presidente del Centro di Competenza START 4.0 dell’Osservatorio Nazionale per la Cyber Security, Resilienza e Business Continuity dei Sistemi Elettrici. L’attività di ricerca svolta attualmente da Paola Girdinio riguarda attualmente il settore della cybersecurity per le infrastrutture.
Gianna Detoni
Gianna DetoniPresidente di PANTA RAY
Esperta di continuità e resilienza, Gianna è Fellow del Business Continuity Institute (BCI), il più alto livello di membership. È anche certificata IRM dall’Institute of Risk Management. E’ stata nominata dal BCI ‘Global Industry Personality’ nel 2017 ed è un Approved Instructor dei corsi di certificazione del BCI. Ha fondato ed è stata Presidente del BCI Women in Resilience Global Group fino ad agosto 2020. Gianna e PANTA RAY rappresentano l‘Italia nella commissioni tecniche degli standard internazionali sui temi di continuità e resilienza organizzativa. Attualmente, è leader del progetto di revisione della ISO/TS 22318 – Supply Chain Continuity Management. Gianna è Presidente di PANTA RAY, un’impresa internazionale che eroga servizi di consulenza e formazione specializzata nelle discipline di resilienza organizzativa.

RESTA IN CONTATTO CON NOI

Aggiornamenti e informazioni su corsi e master
in calendario e in programma

Chi Siamo

Curiamo e diamo supporto per la realizzazione di progetti di formazione permanente in coerenza con gli indirizzi strategici di Ateneo. Forniamo assistenza per lo sviluppo di una formazione di alto profilo, post lauream e di perfezionamento attraverso l'erogazione di Master universitari, Corsi di perfezionamento o formazione e a supporto del processo di rinnovamento della PA, delle Imprese, della Scuola e dell'Università.

FAQ

Una raccolta delle domande più frequenti su studiare e vivere a Genova, i Master e i corsi di formazione e perfezionamento.
Vai alle FAQ

Archivio

In questa sezione è possibile consultare i Master, i Corsi e i Progetti svolti negli ultimi anni dal settore Apprendimento Permanente.
Vai all'archivio

Contatti

Università degli Studi di Genova
Area Internazionalizzazione, ricerca e terza missione
Servizio Rapporti con imprese e territorio
Settore Apprendimento permanente
Piazza della Nunziata 2 16124 Genova
mail: perform@unige.it
P.IVA 00754150100
Copyright © 2018
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.