Presentazione

Questo programma ti preparerà in modo intensivo a specializzarti nella gestione della cybersecurity, la professione più richiesta oggi nel campo dell'IT" 

##IMAGE##

Il processo di digitalizzazione ha subito un’accelerazione negli ultimi anni, impulsato dai continui progressi delle tecnologie dell'informazione. Non è solo la tecnologia ad aver registrato grandi miglioramenti, ma anche gli stessi strumenti digitali con cui vengono svolte numerose attività. Questi sviluppi hanno permesso, ad esempio, di effettuare molte transazioni bancarie da un'applicazione mobile. Ci sono stati sviluppi anche nel settore sanitario, nei sistemi per le prenotazioni delle visite e nell'accesso alle cartelle cliniche. Grazie a queste tecnologie, inoltre, è possibile consultare le fatture o richiedere servizi alle aziende in settori come la telefonia.

Tali progressi hanno però portato anche a un aumento delle vulnerabilità dei computer. Di conseguenza, se da un lato si sono ampliate le possibilità di svolgere varie attività e mansioni, dall'altro sono aumentati di pari passo gli attacchi alla sicurezza dei dispositivi, delle applicazioni e dei siti web. Sempre più aziende sono quindi alla ricerca di professionisti di cybersecurity in grado di fornire loro un'adeguata protezione contro tutti i tipi di attacchi informatici.

Il profilo del Direttore della Cybersecurity è pertanto uno dei più ricercati dalle aziende che operano su Internet o che offrono servizi nell'ambiente digitale. Per rispondere a questa richiesta, TECH ha concepito un Master privato in Cybersecurity Management Avanzato, il quale fornirà all'informatico tutti gli strumenti necessari per svolgere la propria mansione in modo efficace e in considerazione degli ultimi sviluppi in materia di protezione e vulnerabilità tecnologica.

Iscrivendoti a questo programma potrai approfondire aspetti quali la sicurezza nello sviluppo e nella progettazione di sistemi, le migliori tecniche di crittografia e la sicurezza negli ambienti di Cloud Computing. La metodologia 100% online ti consentirà di conciliare il tuo lavoro professionale con gli studi, senza dover sottostare a orari rigidi o doverti spostare per raggiungere un centro accademico. Potrai inoltre usufruire di numerose risorse didattiche multimediali, gestite dal personale docente più prestigioso e specializzato nel settore della cybersecurity. 

Vieni a scoprire in prima persona le migliori tecniche di sicurezza applicate agli ambienti di Cloud Computing o alla tecnologia Blockchain" 

Questo Master privato in Cybersecurity Management Avanzato possiede il programma educativo più completo e aggiornato del mercato. Le caratteristiche principali del Master sono:

  • Sviluppo di casi pratici presentati da esperti in Informatica e Cybersecurity
  • I contenuti grafici, schematici ed eminentemente pratici in base ai quali sono stati concepiti forniscono informazioni scientifiche e pratiche riguardo alle discipline mediche essenziali per l’esercizio della professione
  • Esercizi pratici che offrono un processo di autovalutazione per migliorare l'apprendimento
  • La sua speciale enfasi sulle metodologie innovative
  • Lezioni teoriche, domande all'esperto e/o al tutore, forum di discussione su questioni controverse e compiti di riflessione individuale
  • Disponibilità di accesso ai contenuti da qualsiasi dispositivo fisso o portatile con una connessione internet

Potrai usufruire di numerosi contenuti multimediali per accelerare il tuo processo di apprendimento, beneficiando al contempo del supporto di un personale docente di grande prestigio nel campo della cybersecurity" 

Il personale docente del programma comprende rinomati professionisti e riconosciuti specialisti appartenenti a prestigiose società e università, che forniscono agli studenti le competenze necessarie a intraprendere un percorso di studio eccellente.

I contenuti multimediali, sviluppati in base alle ultime tecnologie educative, forniranno al professionista un apprendimento coinvolgente e localizzato, ovvero inserito in un contesto reale.

La progettazione di questo programma è incentrata sull’Apprendimento Basato sui Problemi, mediante il quale il professionista deve cercare di risolvere le diverse situazioni di pratica professionale che gli si presentano durante il corso. A tale fine, disporrà di un innovativo sistema di video interattivi creati da esperti di riconosciuta fama.  

La metodologia online di TECH ti consente di scegliere dove e quando studiare, senza ostacolare le tue esigenze professionali"

##IMAGE##

Potrai diventare il Direttore della Cybersecurity delle migliori aziende della tua zona"

Programma

Questo programma è strutturato in 10 moduli specialistici che permetteranno al professionista di approfondire aspetti come l'identificazione digitale, i sistemi per il controllo degli accessi, l'architettura della sicurezza informatica, la struttura dell'area della sicurezza, i sistemi di gestione della sicurezza informatica in ambito di comunicazioni e software, lo sviluppo del piano di continuità operativa associato alla sicurezza. Ciò consentirà all'informatico di acquisire una comprensione completa di tutte le questioni rilevanti riguardanti lo stato attuale della cybersecurity.

##IMAGE##

Nessun programma di specializzazione in Cybersecurity Management Avanzato include contenuti più completi e innovativi di quelli offerti da TECH"

Modulo 1. Sicurezza nella progettazione e nello sviluppo dei sistemi

1.1. Sistemi di informazione

1.1.1. Settori di un sistema di informazione
1.1.2. Componenti di un sistema di informazione
1.1.3. Attività di un sistema di informazione
1.1.4. Ciclo di vita di un sistema di informazione
1.1.5. Risorse di un sistema di informazione

1.2. Sistemi di informazione. Tipologia

1.2.1. Tipi di sistemi di informazione

1.2.1.1. Aziendali
1.2.1.2. Strategici
1.2.1.3. In base all'ambito di applicazione
1.2.1.4. Specifici

1.2.2. Sistemi di Informazione. Esempi reali
1.2.3. Evoluzione dei sistemi di informazione: le fasi
1.2.4. Metodologie dei sistemi di informazione

1.3. Sicurezza dei sistemi di informazione. Implicazioni giuridiche

1.3.1. Accesso ai dati
1.3.2. Minacce alla sicurezza: vulnerabilità
1.3.3. Implicazioni giuridiche: reati penali
1.3.4. Procedure per la manutenzione di un sistema di informazione

1.4. Sicurezza di un sistema di informazione. Protocolli di sicurezza

1.4.1. Sicurezza di un sistema di informazione

1.4.1.1. Integrità
1.4.1.2. Riservatezza
1.4.1.3. Disponibilità
1.4.1.4. Autenticazione

1.4.2. Servizi di sicurezza
1.4.3. Protocolli di sicurezza delle informazioni Tipologia
1.4.4. Sensibilità di un sistema informativo

1.5. Sicurezza in un sistema informativo. Misure e sistemi di controllo degli accessi

1.5.1. Misure di sicurezza
1.5.2. Tipo di misure di sicurezza

1.5.2.1. Prevenzione
1.5.2.2. Screening
1.5.2.3. Correzione

1.5.3. Sistema di controllo degli accessi. Tipologia
1.5.4. Crittografia

1.6. Sicurezza di rete e Internet

1.6.1. Firewall
1.6.2. Identificazione digitale
1.6.3. Virus e worm
1.6.4. Hacking
1.6.5. Esempi e casi reali

1.7. Crimini informatici

1.7.1. Reato informatico
1.7.2. Reati informatici. Tipologia
1.7.3. Reato Informatico. Attacco. Tipologie
1.7.4. Il caso della realtà virtuale
1.7.5. Profili degli colpevoli e delle vittime. Penalizzazione del reato
1.7.6. Reati informatici. Esempi e casi reali

1.8. Piano di sicurezza in un sistema informatico

1.8.1. Piano di sicurezza. Obiettivi
1.8.2. Piano di sicurezza. Pianificazione
1.8.3. Piano di rischio. Analisi
1.8.4. Politica di sicurezza. Implementazione nell'organizzazione
1.8.5. Piano di sicurezza. Implementazione nell'organizzazione
1.8.6. Procedure di sicurezza. Tipologie
1.8.7. Piani di sicurezza. Esempi

1.9. Piano di contingenza

1.9.1. Piano di contingenza. Funzioni
1.9.2. Piano di emergenza: Elementi e obiettivi
1.9.3. Piani di contingenza all’interno dell’organizzazione. Implementazione
1.9.4. Piano di contingenza. Esempi

1.10. Governance della sicurezza dei sistemi informatici

1.10.1. Normativa legale
1.10.2. Standard
1.10.3. Certificazioni
1.10.4. Tecnologie

Modulo 2. Strutture e modelli per la sicurezza delle informazioni

2.1. Struttura di sicurezza delle informazioni

2.1.1. ISMS/PDS
2.1.2. Allineamento strategico
2.1.3. Gestione del rischio
2.1.4. Misurazione della performance

2.2. Modelli di sicurezza delle informazioni

2.2.1. In base alle politiche di sicurezza
2.2.2. In base agli strumenti di protezione
2.2.3. In base alle apparecchiature di lavoro

2.3. Modello di sicurezza. Componenti chiave

2.3.1. Identificazione dei rischi
2.3.2. Definizione dei controlli
2.3.3. Valutazione continua dei livelli di rischio
2.3.4. Piano di sensibilizzazione per dipendenti, fornitori, partner, ecc.

2.4. Processo di gestione dei rischi

2.4.1. Identificazione delle risorse
2.4.2. Identificazione delle minacce
2.4.3. Valutazione dei rischi
2.4.4. Priorità dei controlli
2.4.5. Rivalutazione e rischio residuo

2.5. Processi operativi e sicurezza delle informazioni

2.5.1. Processi aziendali
2.5.2. Valutazione del rischio in base ai parametri aziendali
2.5.3. Analisi dell'impatto aziendale
2.5.4. Operazioni aziendali e sicurezza delle informazioni

2.6. Processo di miglioramento continuo

2.6.1. Il ciclo di Deming

2.6.1.1. Pianificare
2.6.1.2. Fare
2.6.1.3. Verificare
2.6.1.4. Agire

2.7. Architetture di sicurezza

2.7.1. Selezione e omogeneizzazione delle tecnologie
2.7.2. Gestione dell'identità. Autenticazione
2.7.3. Gestione degli accessi. Autorizzazione
2.7.4. Sicurezza dell'infrastruttura di rete
2.7.5. Tecnologie e soluzioni di crittografia
2.7.6. Sicurezza delle apparecchiature terminali (EDR)

2.8. Quadro normativo

2.8.1. Regolamenti settoriali
2.8.2. Certificazioni
2.8.3. Legislazione

2.9. Standard ISO 27001

2.9.1. Implementazione
2.9.2. Certificazione
2.9.3. Verifiche e penetration test
2.9.4. Gestione continua del rischio
2.9.5. Classificazione delle informazioni

2.10. Legislazione sulla privacy. RGPD (GDPR)

2.10.1. Ambito di applicazione del Regolamento generale sulla protezione dei dati (RGPD)
2.10.2. Dati personali
2.10.3. Ruoli nel trattamento dei dati personali
2.10.4. Diritti ARCO
2.10.5. Il DPO. Funzioni

Modulo 3. Gestione della sicurezza IT

3.1. Gestione della sicurezza

3.1.1. Operazioni di sicurezza
3.1.2. Aspetti giuridici e normativi
3.1.3. Abilitazione all'esercizio dell'attività
3.1.4. Gestione dei rischi
3.1.5. Gestione dell'identità e degli accessi

3.2. Struttura dell'area di sicurezza. L'ufficio del CISO

3.2.1. Struttura organizzativa. Posizione del CISO nella struttura
3.2.2. Linee di difesa
3.2.3. Organigramma dell'ufficio del CISO
3.2.4. Gestione del bilancio

3.3. Governance della sicurezza

3.3.1. Comitato per la sicurezza
3.3.2. Comitato per il monitoraggio dei rischi
3.3.3. Comitato per il controllo
3.3.4. Comitato per le crisi

3.4. Governance della sicurezza. Funzioni

3.4.1. Politiche e standard
3.4.2. Piano generale di sicurezza
3.4.3. Quadro di controllo
3.4.4. Sensibilizzazione e corsi di aggiornamento
3.4.5. Sicurezza della catena di approvvigionamento

3.5. Operazioni di sicurezza

3.5.1. Gestione dell'identità e degli accessi
3.5.2. Configurazione delle regole di sicurezza della rete. Firewall
3.5.3. Gestione di piattaforme IDS/IPS
3.5.4. Analisi dei punti deboli

3.6. Quadro di riferimento per la cybersecurity. NIST CSF

3.6.1. Metodologia NIST

3.6.1.1. Identificare
3.6.1.2. Proteggere
3.6.1.3. Rilevare
3.6.1.4. Rispondere
3.6.1.5. Recuperare

3.7. Centro Operativo di Sicurezza (SOC). Funzioni

3.7.1. Protezione. Red Team, pentesting, threat intelligence
3.7.2. Rilevamento. SIEM, user behavior analytics, fraud prevention
3.7.3. Risposta

3.8. Audit di sicurezza

3.8.1. Penetration test
3.8.2. Esercizi di red team
3.8.3. Verifiche del codice sorgente. Sviluppo sicuro
3.8.4. Sicurezza dei componenti (software supply chain)
3.8.5. Analisi forense

3.9. Risposta agli incidenti

3.9.1. Preparazione
3.9.2. Rilevamento, analisi e reporting
3.9.3. Contenimento, eliminazione e recupero
3.9.4. Attività in seguito all’incidente

3.9.4.1. Conservazione delle prove
3.9.4.2. Analisi forense
3.9.4.3. Gestire una violazione dei dati

3.9.5. Guide ufficiali per la gestione degli incidenti informatici

3.10. Gestione delle vulnerabilità

3.10.1. Analisi dei punti deboli
3.10.2. Valutazione della vulnerabilità
3.10.3. Base di sistema
3.10.4. Vulnerabilità 0-day. Zero-day

Modulo 4. Analisi dei rischi e ambiente di sicurezza IT

4.1. Analisi del contesto

4.1.1. Analisi della situazione economica

4.1.1.1. Ambienti VUCA

4.1.1.1.1. Volatilità
4.1.1.1.2. Incertezza
4.1.1.1.3. Complessità
4.1.1.1.4. Ambiguità

4.1.1.2. Ambienti BANI

4.1.1.2.1. Fragilità
4.1.1.2.2. Ansia
4.1.1.2.3. Non linearità
4.1.1.2.4. Incomprensibilità

4.1.2. Analisi del contesto generale PESTEL

4.1.2.1. Politica
4.1.2.2. Economica
4.1.2.3. Sociale
4.1.2.4. Tecnologica
4.1.2.5. Ecologica/Ambientale
4.1.2.6. Giuridica

4.1.3. Analisi della situazione interna. SWOT

4.1.3.1. Obiettivi
4.1.3.2. Minacce
4.1.3.3. Opportunità
4.1.3.4. Punti di forza

4.2. Rischio e incertezza

4.2.1. Rischio
4.2.2. Gestione del rischio
4.2.3. Standard di gestione del rischio

4.3. Linee guida per la gestione del rischio ISO 31.000:2018

4.3.1. Oggetto
4.3.2. Principi
4.3.3. Quadro di riferimento
4.3.4. Processo

4.4. Metodologia per l'analisi e la gestione dei rischi dei sistemi informatici (MAGERIT)

4.4.1. Metodologia MAGERIT

4.4.1.1. Obiettivi
4.4.1.2. Metodologia
4.4.1.3. Elementi
4.4.1.4. Tecniche
4.4.1.5. Strumenti disponibili (PILAR)

4.5. Trasferimento del rischio informatico

4.5.1. Trasferimento del rischio
4.5.2. Rischi informatici. Tipologia
4.5.3. Assicurazione contro i rischi informatici

4.6. Metodologie agili per la gestione del rischio

4.6.1. Metodologie agili
4.6.2. Scrum per la gestione del rischio
4.6.3. Agile risk management

4.7. Tecnologie per la gestione del rischio

4.7.1. Intelligenza artificiale applicata alla gestione del rischio
4.7.2. Blockchain e crittografia. Metodi di conservazione del valore
4.7.3. Computazione quantistica Opportunità o minaccia

4.8. Mappatura dei rischi informatici basata su metodologie agili

4.8.1. Rappresentare la probabilità e l'impatto in ambienti agili
4.8.2. Il rischio come minaccia al valore
4.8.3. Ri-evoluzione nella gestione dei progetti agili e nei processi basati sui KRI

4.9. Risk-Driven nella gestione del rischio

4.9.1. Risk driven
4.9.2. Risk-Driven nella gestione del rischio
4.9.3. Sviluppo di un modello di gestione aziendale orientato al rischio

4.10. Innovazione e trasformazione digitale nella gestione del rischio IT

4.10.1. La gestione del rischio agile come fonte di innovazione aziendale
4.10.2. Trasformare i dati in informazioni utili per le decisioni
4.10.3. Visione olistica dell'impresa tramite il rischio

Modulo 5. La crittografia nell'IT

5.1. Crittografia

5.1.1. Crittografia
5.1.2. Fondamenti matematici

5.2. Criptologia

5.2.1. Criptologia
5.2.2. Crittoanalisi
5.2.3. Steganografia e stegoanalisi

5.3. Protocolli crittografici

5.3.1. Blocchi di base
5.3.2. Protocolli di base
5.3.3. Protocolli intermedi
5.3.4. Protocolli avanzati
5.3.5. Protocolli esoterici

5.4. Tecniche crittografiche

5.4.1. Lunghezza della chiave di crittografia
5.4.2. Gestione delle chiavi
5.4.3. Tipi di algoritmi
5.4.4. Funzioni di riepilogo. Hash
5.4.5. Generatori di numeri pseudocasuali
5.4.6. Uso degli algoritmi

5.5. Crittografia simmetrica

5.5.1. Cifrari a blocchi
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinazione di cifrari a blocchi
5.5.6. Derivazione delle chiavi

5.6. Crittografia asimmetrica

5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir y Adleman)
5.6.4. Curva ellittica
5.6.5. Crittografia asimmetrica. Tipologia

5.7. Certificati digitali

5.7.1. Firma digitale
5.7.2. Certificati X509
5.7.3. Infrastruttura a chiave pubblica (PKI)

5.8. Implementazione

5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL e TLS
5.8.6. Smart card nei mezzi di pagamento (EMV)
5.8.7. Protocolli di telefonia mobile
5.8.8. Blockchain

5.9. Steganografia

5.9.1. Steganografia
5.9.2. Stegoanalisi
5.9.3. Applicazioni e usi

5.10. Crittografia quantistica

5.10.1. Algoritmi quantistici
5.10.2. Protezione degli algoritmi dalla computazione quantistica
5.10.3. Distribuzione quantistica delle chiavi

Modulo 6. Gestione dell'identità e degli accessi nella sicurezza informatica

6.1. Gestione dell'identità e degli accessi (IAM)

6.1.1. Identità digitale
6.1.2. Gestione dell'identità
6.1.3. Federazione di identità

6.2. Controllo degli accessi fisici

6.2.1. Sistemi di protezione
6.2.2. Sicurezza delle aree
6.2.3. Strutture di recupero

6.3. Controllo logico degli accessi

6.3.1. Autenticazione: tipologia
6.3.2. Protocolli di autenticazione
6.3.3. Attacchi di autenticazione

6.4. Controllo logico degli accessi. Autenticazione MFA

6.4.1. Controllo logico degli accessi. Autenticazione MFA
6.4.2. Password. Importanza
6.4.3. Attacchi di autenticazione

6.5. Controllo logico degli accessi. Autenticazione biometrica

6.5.1. Controllo logico degli accessi. Autenticazione biometrica

6.5.1.1. Autenticazione biometrica. Requisiti

6.5.2. Funzionamento
6.5.3. Modelli e tecniche

6.6. Sistemi di gestione dell'autenticazione

6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. Sistemi AAA

6.7. Sistemi di gestione dell'autenticazione: Sistemi AAA

6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER

6.8. Servizi per il controllo degli accessi

6.8.1. FW - Firewall
6.8.2. VPN - Reti Private Virtuali
6.8.3. IDS - Sistema di Rilevamento delle Intrusioni

6.9. Sistemi di controllo degli accessi alla rete

6.9.1. NAC
6.9.2. Architettura ed elementi
6.9.3. Funzionamento e standardizzazione

6.10. Accesso alle reti wireless

6.10.1. Tipi di reti wireless
6.10.2. Sicurezza nelle reti wireless
6.10.3. Attacchi alla rete wireless

Modulo 7. Sicurezza nelle comunicazioni e nel funzionamento del software

7.1. Sicurezza informatica nelle comunicazioni e nel funzionamento del software

7.1.1. Sicurezza informatica
7.1.2. Cibersicurezza
7.1.3. Sicurezza del cloud

7.2. Sicurezza informatica nelle comunicazioni e nel funzionamento del software. Tipologia

7.2.1. Sicurezza fisica
7.2.2. Sicurezza logica

7.3. Sicurezza nelle comunicazioni

7.3.1. Elementi principali
7.3.2. Sicurezza di rete
7.3.3. Le migliori prassi

7.4. Cyberintelligence

7.4.1. Ingegneria sociale
7.4.2. Deep web
7.4.3. Phishing
7.4.4. Malware

7.5. Sviluppo sicuro nelle comunicazioni e nel funzionamento del software

7.5.1. Sviluppo sicuro. Protocollo HTTP
7.5.2. Sviluppo sicuro. Ciclo di vita
7.5.3. Sviluppo sicuro. Sicurezza PHP
7.5.4. Sviluppo sicuro. Sicurezza NET
7.5.5. Sviluppo sicuro. Le migliori prassi

7.6. Sistemi di gestione della sicurezza delle informazioni nelle comunicazioni e nel controllo del software

7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18

7.7. Tecnologie SIEM

7.7.1. Tecnologie SIEM
7.7.2. Operazioni SOC
7.7.3. SIEM Vendors

7.8. Il ruolo della sicurezza nelle organizzazioni

7.8.1. Ruoli nelle organizzazioni
7.8.2. Il ruolo degli specialisti IoT nelle aziende
7.8.3. Certificazioni riconosciute dal mercato

7.9. Analisi forense

7.9.1. Analisi forense
7.9.2. Analisi forense. Metodologia
7.9.3. Analisi forense. Strumenti e implementazione

7.10. Cybersecurity oggi

7.10.1. Principali attacchi informatici
7.10.2. Previsioni di impiego
7.10.3. Sfide

Modulo 8. Sicurezza negli ambienti Cloud

8.1. Sicurezza negli ambienti Cloud Computing

8.1.1. Sicurezza negli ambienti Cloud Computing
8.1.2. Sicurezza negli ambienti Cloud Computing Minacce e rischi per la sicurezza
8.1.3. Sicurezza negli ambienti Cloud Computing Aspetti chiave della sicurezza

8.2. Tipi di infrastruttura Cloud

8.2.1. Pubblico
8.2.2. Privato
8.2.3. Ibrido

8.3. Modello di gestione condivisa

8.3.1. Caratteristiche di sicurezza gestite dal fornitore
8.3.2. Elementi gestiti dal cliente
8.3.3. Definizione della strategia di sicurezza

8.4. Meccanismi di prevenzione

8.4.1. Sistemi di gestione dell'autenticazione
8.4.2. Sistema di gestione delle autorizzazioni: politiche di accesso
8.4.3. Sistemi di gestione delle chiavi

8.5. Protezione dei sistemi

8.5.1. Protezione dei sistemi di archiviazione
8.5.2. Protezione dei sistemi di database
8.5.3. Protezione dei dati in transito

8.6. Protezione dell'infrastruttura

8.6.1. Progettazione e implementazione di reti sicure
8.6.2. Sicurezza delle risorse informatiche
8.6.3. Strumenti e risorse per la protezione delle infrastrutture

8.7. Rilevamento di minacce e attacchi

8.7.1. Sistemi di verifica, Logging e monitoraggio
8.7.2. Sistemi di eventi e allarmi
8.7.3. Sistemi SIEM

8.8. Risposta agli incidenti

8.8.1. Piano di risposta agli incidenti
8.8.2. Continuità operativa
8.8.3. Analisi forense e correzione di incidenti della stessa natura

8.9. Sicurezza nei Cloud pubblici

8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud

8.10. Regolamenti e conformità

8.10.1. Conformità alle norme di sicurezza
8.10.2. Gestione dei rischi
8.10.3. Personale e procedure nelle organizzazioni

Modulo 9. Sicurezza delle comunicazioni nei dispositivi IoT

9.1. Dalla telemetria all'IoT

9.1.1. Telemetria
9.1.2. Connettività M2M
9.1.3. Democratizzazione della telemetria

9.2. Modelli di riferimento IoT

9.2.1. Modello di riferimento IoT
9.2.2. Architettura IoT semplificata

9.3. Vulnerabilità della sicurezza IoT

9.3.1. Dispositivi IoT
9.3.2. Dispositivi IoT. Casi di utilizzo
9.3.3. Dispositivi IoT. Punti deboli

9.4. Connettività IoT

9.4.1. Reti PAN, LAN, WAN
9.4.2. Tecnologie wireless non IoT
9.4.3. Tecnologie wireless LPWAN

9.5. Tecnologie LPWAN

9.5.1. Il triangolo di ferro delle reti LPWAN
9.5.2. Bande di frequenza libere vs. Bande con licenza
9.5.3. Opzioni tecnologiche LPWAN

9.6. Tecnologia LoRaWAN

9.6.1. Tecnologia LoRaWAN
9.6.2. Casi d'uso di LoRaWAN. Ecosistema
9.6.3. Sicurezza in LoRaWAN

9.7. Tecnologia Sigfox

9.7.1. Tecnologia Sigfox
9.7.2. Casi d'uso di Sigfox. Ecosistema
9.7.3. Sicurezza in Sigfox

9.8. Tecnologia cellulare IoT

9.8.1. Tecnologia cellulare IoT (NB-IoT e LTE-M)
9.8.2. Casi d'uso cellulare IoT. Ecosistema
9.8.3. Sicurezza cellulare IoT

9.9. Tecnologia WiSUN

9.9.1. Tecnologia WiSUN
9.9.2. Casi d'uso di WiSUN. Ecosistema
9.9.3. Sicurezza di WiSUN

9.10. Altre tecnologie IoT

9.10.1. Altre tecnologie IoT
9.10.2. Casi d'uso ed ecosistema di altre tecnologie IoT
9.10.3. Sicurezza in altre tecnologie IoT

Modulo 10. Piano di continuità operativa associato alla sicurezza

10.1. Piano di Continuità Operativa

10.1.1. I piani di Continuità Operativa (BCP)
10.1.2. Piano di Continuità Operativa (BCP). Aspetti chiave
10.1.3. Piano di Continuità Operativa (BCP) per la valutazione dell'azienda

10.2. Parametri in un Piano di Continuità Operativa (BCP)

10.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
10.2.2. Tempo massimo tollerabile (MTD)
10.2.3. Livelli minimi di recupero (ROL)
10.2.4. Obiettivo del punto di recupero (RPO)

10.3. Progetti di continuità. Tipologia

10.3.1. Piano di Continuità Operativa (BCP)
10.3.2. Piano di continuità ICT
10.3.3. Piano di ripristino in caso di disastro (DRP)

10.4. Gestione dei rischi connessi al BCP

10.4.1. Analisi dell'impatto aziendale
10.4.2. Vantaggi dell'implementazione di un BCP
10.4.3. Mentalità basata sul rischio

10.5. Ciclo di vita di un piano di continuità operativa

10.5.1. Fase 1: Analisi dell'organizzazione
10.5.2. Fase 2: Determinazione della strategia di continuità
10.5.3. Fase 3: Risposta alla contingenza
10.5.4. Fase 4: Test, manutenzione e revisione

10.6. Fase di analisi organizzativa di un BCP

10.6.1. Identificazione dei processi che rientrano nell'ambito di applicazione del BCP
10.6.2. Identificazione delle aree aziendali critiche
10.6.3. Identificazione delle dipendenze tra aree e processi
10.6.4. Determinazione del MTD appropriato
10.6.5. Prodotti. Creazione di un piano

10.7. Fase di determinazione della strategia di continuità in un BCP

10.7.1. Ruoli nella fase di determinazione della strategia
10.7.2. Compiti nella fase di determinazione della strategia
10.7.3. Risultati

10.8. Fase di risposta alla contingenza di un BCP

10.8.1. Ruoli nella fase di risposta
10.8.2. Compiti di questa fase
10.8.3. Risultati

10.9. Fase di test, manutenzione e revisione di un BCP

10.9.1. Ruoli nella fase di test, manutenzione e revisione
10.9.2. Lavori nella fase di test, manutenzione e revisione
10.9.3. Risultati

10.10. Standard ISO associati ai piani di Continuità Operativa (BCP)

10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Altri standard ISO e internazionali correlati

Modulo 11. Leadership, Etica e Responsabilità Sociale d’Impresa 

11.1. Globalizzazione e Governance 

11.1.1. Governance e Corporate Governance 
11.1.2. Fondamenti di Corporate Governance nelle aziende 
11.1.3. Il ruolo del Consiglio di Amministrazione nel quadro della Corporate Governance 

11.2. Leadership 

11.2.1. Leadership: Un approccio concettuale 
11.2.2. Leadership in azienda 
11.2.3. L'importanza del leader nella direzione aziendale 

11.3. Cross Cultural Management 

11.3.1. Concetto di Cross Cultural Management
11.3.2. Contributi alla Conoscenza delle Culture Nazionali 
11.3.3. Gestione della Diversità 

11.4. Sviluppo manageriale e leadership 

11.4.1. Concetto di Sviluppo Direttivo 
11.4.2. Concetto di Leadership 
11.4.3. Teorie di Leadership 
11.4.4. Stili di Leadership 
11.4.5. L’intelligenza nella Leadership 
11.4.6. Le sfide del leader nell’attualità 

11.5. Etica d’impresa 

11.5.1. Etica e Morale 
11.5.2. Etica Aziendale 
11.5.3. Leadership ed etica nelle imprese 

11.6. Sostenibilità 

11.6.1. Sostenibilità e sviluppo sostenibile 
11.6.2. Agenda 2030 
11.6.3. Le imprese sostenibili 

11.7. Responsabilità Sociale d’impresa 

11.7.1. Dimensione internazionale della Responsabilità Sociale d'Impresa 
11.7.2. Implementazione della Responsabilità Sociale d’Impresa 
11.7.3. Impatto e misurazione della Responsabilità Sociale d'Impresa 

11.8. Sistemi e strumenti di Gestione responsabile 

11.8.1. RSC: Responsabilità sociale corporativa 
11.8.2. Aspetti essenziali per implementare una strategia di gestione responsabile 
11.8.3. Le fasi di implementazione di un sistema di gestione della responsabilità sociale d'impresa 
11.8.4. Strumenti e standard della RSI 

11.9. Multinazionali e diritti umani 

11.9.1. Globalizzazione, imprese multinazionali e diritti umani 
11.9.2. Imprese multinazionali di fronte al diritto internazionale
11.9.3. Strumenti legali per le multinazionali nel campo dei diritti umani

11.10. Ambiente legale e Corporate Governance 

11.10.1. Regolamenti internazionali di importazione ed esportazione 
11.10.2. Proprietà intellettuale e industriale 
11.10.3. Diritto internazionale del lavoro 

Modulo 12. Management del personale e gestione del talento 

12.1. Direzione Strategica del personale 

12.1.1. Direzione Strategica e risorse umane 
12.1.2. Direzione strategica del personale 

12.2. Gestione delle risorse umane basata sulle competenze 

12.2.1. Analisi del potenziale 
12.2.2. Politiche di retribuzione 
12.2.3. Piani di avanzamento di carriera/successione 

12.3. Valutazione e gestione delle prestazioni 

12.3.1. Gestione del rendimento 
12.3.2. Gestione delle prestazioni: obiettivi e processi 

12.4. Innovazione in gestione del talento e del personale 

12.4.1. Modelli di gestione del talento strategico 
12.4.2. Identificazione, aggiornamento professionale e sviluppo dei talenti 
12.4.3. Fedeltà e fidelizzazione 
12.4.4. Proattività e innovazione 

12.5. Motivazione 

12.5.1. La natura della motivazione 
12.5.2. Teoria delle aspettative 
12.5.3. Teoria dei bisogni 
12.5.4. Motivazione e compensazione economica 

12.6. Sviluppo di team ad alte prestazioni 

12.6.1. Team ad alte prestazioni: team autogestiti 
12.6.2. Metodologie per la gestione di team autogestiti ad alte prestazioni 

12.7. Gestione del cambiamento 

12.7.1. Gestione del cambiamento 
12.7.2. Tipo di processi di gestione del cambiamento 
12.7.3. Stadi o fasi nella gestione del cambiamento 

12.8. Negoziazione e gestione dei conflitti 

12.8.1 Negoziazione 
12.8.2 Gestione dei Conflitti 
12.8.3 Gestione delle Crisi 

12.9. Comunicazione direttiva 

12.9.1. Comunicazione interna ed esterna nel contesto aziendale 
12.9.2. Dipartimenti di Comunicazione 
12.9.3. Il responsabile della comunicazione aziendale. Il profilo del Dircom 

12.10. Produttività, attrazione, mantenimento e attivazione del talento 

12.10.1. La produttività 
12.10.2. Leve di attrazione e ritenzione del talento 

Modulo 13. Direzione Economico-Finanziaria 

13.1. Contesto Economico 

13.1.1. Ambiente macroeconomico e sistema finanziario nazionale 
13.1.2. Istituti finanziari 
13.1.3. Mercati finanziari 
13.1.4. Attivi finanziari 
13.1.5. Altre entità del settore finanziario 

13.2. Contabilità Direttiva 

13.2.1. Concetti di base 
13.2.2. L’Attivo dell’azienda 
13.2.3. Il Passivo dell’azienda 
13.2.4. Il Patrimonio Netto dell'azienda 
13.2.5. Il conto economico 

13.3. Sistemi informativi e business intelligence 

13.3.1. Concetto e classificazione 
13.3.2. Fasi e metodi della ripartizione dei costi 
13.3.3. Scelta del centro di costi ed effetti 

13.4. Budget e Controllo di Gestione 

13.4.1. Il modello di budget 
13.4.2. Bilancio di Capitale 
13.4.3. Il bilancio operativo 
13.4.5. Bilancio del Tesoro 
13.4.6. Monitoraggio del budget 

13.5. Direzione Finanziaria 

13.5.1. Le decisioni finanziarie dell'azienda 
13.5.2. Dipartimento finanziario 
13.5.3. Eccedenze di cassa 
13.5.4. Rischi associati alla direzione finanziaria 
13.5.5. Gestione dei rischi della direzione finanziaria 

13.6. Pianificazione Finanziaria 

13.6.1. Definizione della pianificazione finanziaria 
13.6.2. Azioni da intraprendere nella pianificazione finanziaria 
13.6.3. Creazione e definizione della strategia aziendale 
13.6.4. La tabella Cash Flow 
13.6.5. La tabella dell'attivo circolante 

13.7. Strategia Finanziaria d’Impresa 

13.7.1. Strategia aziendale e fonti di finanziamento 
13.7.2. Prodotti finanziari di finanziamento aziendale 

13.8. Finanziamento Strategico 

13.8.1. Autofinanziamento 
13.8.2. Incremento dei fondi propri 
13.8.3. Risorse Ibride 
13.8.4. Finanziamento tramite intermediari 

13.9. Analisi e pianificazione finanziaria 

13.9.1. Analisi dello Stato Patrimoniale 
13.9.2. Analisi del Conto Economico 
13.9.3. Analisi del Rendimento 

13.10. Analisi e risoluzione di casi/problemi 

13.10.1. Informazioni finanziarie su Industria de Diseño y Textil, S.A. (INDITEX) 

Modulo 14. Direzione Commerciale e Marketing Strategico 

14.1. Direzione commerciale 

14.1.1. Quadro concettuale della direzione commerciale 
14.1.2. Strategia e pianificazione aziendale 
14.1.3. Il ruolo dei direttori commerciali 

14.2. Marketing 

14.2.1. Concetto di Marketing 
14.2.2. Elementi base del marketing 
14.2.3. Attività di marketing aziendale 

14.3. Gestione Strategica di Marketing 

14.3.1. Concetto di Marketing strategico 
14.3.2. Concetto di pianificazione strategica di marketing 
14.3.3. Fasi del processo di pianificazione strategica di marketing 

14.4. Marketing online ed e-commerce 

14.4.1. Obiettivi del Digital Marketing ed e-commerce 
14.4.2. Digital Marketing e mezzi impiegati 
14.4.3. E-commerce Contesto generale 
14.4.4. Categorie dell’e-commerce 
14.4.5. Vantaggi e svantaggi dell’ E-commerce rispetto al commercio tradizionale 

14.5. Digital Marketing per rafforzare il marchio 

14.5.1. Strategie online per migliorare la reputazione del tuo marchio 
14.5.2. Branded Content & Storytelling 

14.6. Digital Marketing per captare e fidelizzare clienti 

14.6.1. Strategie di fidelizzazione e creazione di un vincolo mediante internet 
14.6.2. Visitor Relationship Management 
14.6.3. Ipersegmentazione 

14.7. Gestione delle campagne digitali 

14.7.1. Che cos'è una campagna pubblicitaria digitale? 
14.7.2. Passi per il lancio di una campagna di marketing online 
14.7.3. Errori delle campagne pubblicitarie digitali 

14.8. Strategie di vendita 

14.8.1. Strategie di vendita 
14.8.2. Metodi di vendite 

14.9. Comunicazione Aziendale 

14.9.1. Concetto 
14.9.2. Importanza della comunicazione aziendale 
14.9.3. Tipo di comunicazione nell’azienda 
14.9.4. Funzioni della comunicazione nell’azienda 
14.9.5. Elementi della comunicazione 
14.9.6. Problemi di comunicazione 
14.9.7. Scenari della comunicazione 

14.10. Comunicazione e reputazione online 

14.10.1. La reputazione online 
14.10.2. Come misurare la reputazione digitale? 
14.10.3. Strumenti di reputazione online 
14.10.4. Rapporto sulla reputazione online 
14.10.5. Branding online 

Modulo 15. Management Direttivo 

15.1. General Management 

15.1.1. Concetto di General Management 
15.1.2. L’azione del Manager Generale 
15.1.3. Il direttore generale e le sue funzioni 
15.1.4. Trasformazione del lavoro della direzione 

15.2. Il direttivo e le sue funzioni La cultura organizzativa e i suoi approcci 

15.2.1. Il personale direttivo e le sue funzioni La cultura organizzativa e i suoi approcci 

15.3. Direzione di operazioni 

15.3.1. Importanza della direzione 
15.3.2. La catena di valore 
15.3.3. Gestione qualità 

15.4. Oratoria e preparazione dei portavoce 

15.4.1. Comunicazione interpersonale 
15.4.2. Capacità di comunicazione e influenza 
15.4.3. Barriere nella comunicazione 

15.5. Strumenti di comunicazione personale e organizzativa 

15.5.1. La comunicazione interpersonale 
15.5.2. Strumenti di comunicazione interpersonale 
15.5.3. La comunicazione nell’azienda 
15.5.4. Strumenti nell’azienda 

15.6. Comunicazione in situazioni di crisi 

15.6.1. Crisi 
15.6.2. Fasi della crisi 
15.6.3. Messaggi: contenuti e momenti 

15.7. Preparazione di un piano di crisi 

15.7.1. Analisi dei potenziali problemi 
15.7.2. Pianificazione 
15.7.3. Adeguatezza del personale 

15.8. Intelligenza emotiva 

15.8.1. Intelligenza emotiva e comunicazione 
15.8.2. Assertività, empatia e ascolto attivo 
15.8.3. Autostima e comunicazione emotiva 

15.9. Branding personale 

15.9.1. Strategie per sviluppare il brand personale 
15.9.2. Leggi del branding personale 
15.9.3. Strumenti per la costruzione di brand personali 

15.10. Leadership e gestione di team 

15.10.1. Leadership e stile di leadership 
15.10.2. Capacità e sfide del Leader 
15.10.3. Gestione dei Processi di Cambiamento 
15.10.4. Gestione di Team Multiculturali

##IMAGE##

Il miglior personale docente e un sistema di insegnamento innovativo, uniti al programma di studio più completo e aggiornato: ecco una grande opportunità per migliorare la propria carriera di informatico" 

Master Privato in Cybersecurity Management Avanzato

Negli ultimi anni, lo sviluppo tecnologico ha permesso la creazione di strumenti digitali per svolgere un'ampia varietà di compiti. Ad esempio, le transazioni bancarie e le richieste di fattura possono essere elaborate attraverso applicazioni mobili. Tuttavia, questi progressi hanno anche creato vulnerabilità informatiche che hanno portato a un aumento degli attacchi alla sicurezza di dispositivi, applicazioni e siti web. Per combattere questa minaccia, le aziende hanno bisogno di security manager altamente qualificati. Per soddisfare questa domanda, TECH ha creato il Master Privato in Cybersecurity Management Avanzato, che fornisce agli studenti le conoscenze necessarie per svolgere efficacemente questo lavoro.

Aumenta la tua carriera professionale nell'area della Cybersecurity

Il Master Privato in Cybersecurity Management Avanzato si pone come strumento eccellente per aiutarti a conoscere le tecniche di analisi del rischio nell'ambiente digitale, i protocolli di gestione dell'identità e dell'accesso nella sicurezza informatica e le strategie per garantire la protezione dei dati nel cloud. In questo modo, contribuirà direttamente al tuo sviluppo professionale. Inoltre, lo farà seguendo una metodologia 100% online che ti permetterà di studiare senza dipendere da scomodi orari ristretti.