close

Enter

Log in using OpenID

Brochure Master Distretto Cyber Security

embedDownload
Corso di Formazione in
Cyber Security
Edizione 2014-2015 Cosenza
Introduzione
“Il miglior minuto che si spende
è quello investito nelle
persone”
Nella società interconnessa che basa su Internet quasi
tutti i servizi, alcuni dei quali vitali per la sicurezza e
la prosperità dei paesi, la cyber security ricopre un
ruolo di piano piano.
Le statistiche dimostrano che il fattore umano ha un
peso rilevante sul livello di sicurezza di
un’organizzazione. Spesso gli incidenti di sicurezza
derivano da errori inconsapevoli del personale
preposto dovuti alla mancanza di know how o di
sensibilizzazione dello stesso sulle tematiche di
sicurezza.
Kenneth Blanchard
attività di ricerca industriale e sviluppo
sperimentale sulle tematiche di interesse dei
progetti di ricerca associati a quelli di
formazione.
È dunque emersa a livello locale, nazionale e
internazionale la necessità di trasformare il personale
da potenziale fattore di rischio a strumento
principale per la difesa di beni e informazioni,
rafforzando gli skill e le conoscenze in materia di
cyber security.
Cinquantaquattro giovani neo-laureati seguiranno
un iter formativo innovativo e di assoluta
attualità industriale. Al termine del percorso,
avranno maturato le migliori competenze saranno
inserite nei progetti di ricerca industriale e
sviluppo sperimentale del Distretto.
In particolare, in Italia nelle zone di convergenza,
tale necessità risulta molto più evidente.
L’azione di formazione sarà particolarmente
innovativa con interventi dei migliori specialisti
del
settore,
sia
appartenenti
all’ambito
accademico che all’ambito industriale.
Il corso di formazione proposto risponde proprio a
queste esigenze e mira a creare, localmente in
Calabria, l’ecosistema delle competenze di cyber
security adeguate a aumentare la competitività,
l’occupazione e l’economia locale.
Il corso di formazione post-laurea in Cyber Security
rientra tra le attività del Distretto Tecnologico Cyber
Security, una delle iniziative di creazione di nuovi
distretti ad alta tecnologia approvate dal Ministero
dell’Istruzione, dell’Università e della Ricerca (MIUR)
nell’ambito del Programma Operativo Nazionale
“Ricerca e Competitività” 2007-2013 per le Regioni
della Convergenza.
Il corso è finalizzato alla formazione di professionisti
esperti di sicurezza informatica, da destinare ad
Obiettivo del piano formativo è anche supportare
i tre interventi di ricerca e di creare, localmente,
l’ecosistema delle competenze adeguate a
sviluppare il Distretto sulla Cyber Security.
Il corso è erogato dal Dipartimento di Ingegneria
Informatica,
Modellistica,
Elettronica
e
Sistemistica – dell’Università della Calabria
(DIMES), in collaborazione con Poste Italiane SpA
e NTT Data SpA.
Il Distretto
Il Distretto Cyber Security (DCS) è un polo tecnologico, creato a Cosenza, con obiettivi di
Ricerca Industriale e di sviluppo di Soluzioni di Sicurezza Innovative indirizzate ai seguenti
tre ambiti:
1. Protezione degli End User e delle relative interazioni con i sistemi da alterazioni
nel rilascio di servizi digitali via internet e strumenti per la rilevazione;
2. Protezione dei Servizi Digitali e dei Sistemi di Pagamento da alterazioni dei
processi di interscambio dati e strumenti per la rilevazione/monitoraggio;
3. Dematerializzazione Sicura dei documenti e protezione da alterazioni dei processi
di cooperazione nei flussi documentali e soluzioni avanzate per la riservatezza delle
informazioni.
l Distretto Cyber Security indirizza, quindi, specifici scenari in ambito mobile e finanziario
che spesso sono integrati e per i quali è necessario impiegare tecniche innovative per la
rilevazione degli attacchi cyber e delle vulnerabilità, adottando una corretta gestione dei
rischi a tutela dei clienti e delle infrastrutture a supporto dei servizi erogati.
A tal fine, il Distretto Cyber Security unisce e integra le esigenze industriali con le
capacità e le metodologie innovative provenienti dall'Università e dai Centri di Ricerca,
generando una sinergia positiva e produttiva che consente lo sviluppo di nuovi elementi di
Cyber Security utili per il sistema delle imprese, per il cittadino e, più in generale, per la
sicurezza del Sistema Paese.
Il DCS è un'iniziativa congiunta di alcune Grandi
Imprese, Università e Centri di Ricerca e rientra nelle
iniziative di sviluppo e potenziamento del Ministero
dell'Istruzione, dell'Università e della Ricerca (MIUR)
relative a "Distretti ad Alta Tecnologia, Laboratori
pubblico/privati nonché azioni finalizzate alla
creazione di nuovi Distretti e/o nuove Aggregazioni
Pubblico/Private"
nell'ambito
del
Programma
Operativo Nazionale "Ricerca e Competitività" 20072013 ( PON R&C) per le Regioni della Convergenza
(Calabria, Campania, Puglia, Sicilia). La Regione di
Convergenza del DCS è la Calabria.
Il DCS prevede due fasi distinte di sviluppo. La prima,
di tre anni, relativa alla costruzione del Distretto; la
seconda, di 5 anni, in cui si procederà a consolidare le
attività del Distretto, a renderle sostenibili
economicamente e ad estenderne le attività, anche
stimolando la possibilità di ingresso di ulteriori
soggetti che possiedono le caratteristiche di
innovazione e competenze, capaci di portare ulteriore
valore al DCS.
Polo tecnologico per la ricerca
industriale e lo sviluppo di
soluzioni innovative che mira a
creare una piattaforma
territoriale localizzata
nell’ambito della
Cyber Security
•
Benefici sul sistema economico del
territorio:
le
attività
del
Distretto
garantiscono un aumento della produzione
locale attraverso l'integrazione dei partner
dell'iniziativa con le aziende ICT locali e la
nascita di aziende spin-off e/o start-up
rendendo più competitivo il tessuto
imprenditoriale locale e più maturo il
mercato dell'ICT regionale.
•
Benefici sull'occupazione: il progetto
garantisce un incremento del tasso di
occupazione locale attraverso l'impegno di
numerose risorse e la riqualificazione di
alcune da tipologie di attività obsolete.
•
Sviluppo complessivo del Know How sul
territorio: il Distretto fornirà il proprio
contributo alla ricerca universitaria e all'alta
formazione, instaurando collaborazioni con
altri distretti tecnologici e organizzazioni
nazionali e internazionalizzazione.
•
Benefici per gli utenti finali: i risultati delle
attività di ricerca e di sviluppo potranno
essere industrializzati e trasformati dai
Partner del DCS in servizi e prodotti diretti
ai diversi segmenti e filiere di mercato, con
conseguenti benefici sui clienti finali.
La seconda fase prevede anche la possibilità di creare
Centri Servizi specializzati, di utilità per i Partner e
per Clienti esterni che hanno sempre più necessità di
curare in dettaglio gli aspetti di sicurezza e
compliance.
Obiettivo del Distretto è creare una piattaforma
territoriale localizzata in Calabria, nell’Area di
Cosenza, e specializzata nell’ambito specifico della
Cyber Security, con un’ampia prospettiva di crescita
tecnologica e di mercato, attraverso la creazione di
una rete di attori pubblici e privati con competenze,
esperienze, know how e capacità di intervenire
attivamente nei mercati di sbocco finali, contribuendo
così allo sviluppo e all’aumento della competitività
delle imprese del Distretto e, più in generale, del
sistema economico calabrese.
Le attività del Distretto prevedono interventi di
formazione finalizzati a supportare i tre interventi di
ricerca e a creare, localmente, l'ecosistema delle
competenze digitali adeguate a sviluppare nel tempo
il Distretto.
Il Distretto Cyber Security apporta una serie di
benefici economici, occupazionali, di innovazione, di
competitività sul mercato e di riqualificazione del
territorio.
Il corso di formazione in cyber security
Il piano formativo prevede tre Azioni di Formazione finalizzate alla formazione di
professionisti esperti di sicurezza informatica, da destinare ad attività di ricerca
industriale e sviluppo sperimentale sulle tematiche di interesse dei progetti di ricerca
associati a quelli di formazione
Protezione dell’End User (AF1)
L’Azione Formativa è finalizzata alla creazione di
esperti in Progettazione e Realizzazione di Piattaforme
Informatiche per la Protezione dell’Utente Finale nel
Cyber Spazio. I temi specifici dell’azione riguardano lo
studio e sviluppo di una piattaforma tecnologica che sia
in grado di proteggere gli utenti finali che usufruiscono
di servizi (privati e/o aziendali) erogati attraverso
Internet da possibili attacchi fraudolenti.
Protezione dei servizi
elettronico (AF2)
digitali
e
di
pagamento
L’Azione Formativa è finalizzata alla creazione di
esperti in Progettazione e Realizzazione di Piattaforme
Informatiche per la Protezione dei Servizi Digitali e di
Pagamento Elettronico. I temi specifici dell’azione
riguardano lo studio e sviluppo di modelli, metodologie e
prototipi evolutivi per l’analisi predittiva delle minacce,
il monitoraggio dei rischi, l’analisi forense degli
incidenti e la protezione delle identità elettroniche
degli utenti.
Dematerializzazione Sicura (AF3)
L’Azione Formativa è finalizzata alla creazione di esperti
in Progettazione e Realizzazione di Piattaforme
Informatiche per Dematerializzazione Sicura. I temi
specifici dell’azione riguardano lo studio e sviluppo di
strumenti
innovativi
e
all’avanguardia
per
la
realizzazione di sistemi di dematerializzazione sicura.
Requisiti di ammissione
Ciascuna delle tre Azioni di Formazione selezionerà e formerà 18 laureati in discipline
informatiche e dell’informazione e affini, con profilo di ricercatore industriale.
Titoli di studio richiesti
AZIONE FORMATIVA 1
1. Laurea triennale ex D.M. 270/04 o ex D.M. 509/99 nella classe Ingegneria
dell’Informazione o nella classe Scienze e Tecnologie Informatiche con il
requisito aggiuntivo di aver conseguito almeno 40 CFU nei SSD ING-INF/05 o
INF/01 durante la carriera della laurea in questione o in altre carriere
universitarie (ad esempio laurea magistrale in corso di frequenza);
2. Laurea magistrale ex D.M. 270/04 o specialistica ex D.M. 509/99 nella classe
Ingegneria Informatica o nella classe Scienze e Tecnologie Informatiche o
nella classe Sicurezza Informatica;
3. Laurea magistrale ex D.M. 270/04 o specialistica ex D.M. 509/99 in una delle
seguenti classi: Ingegneria Elettronica, Ingegneria delle Telecomunicazioni,
Ingegneria dell’Automazione, Ingegneria Gestionale, Ingegneria della
Sicurezza, Scienze Statistiche, Metodologie Informatiche per le Discipline
Umanistiche, Teorie della Comunicazione, Scienze Economico-Aziendali,
Scienze delle Pubbliche Amministrazioni, Matematica, Fisica, con il requisito
aggiuntivo di aver conseguito almeno 15 CFU nei SSD ING-INF/05 o INF/01
durante la carriera della laurea in questione o in altre carriere universitarie
(ad esempio la laurea triennale precedente);
4. Laurea vecchio ordinamento (antecedente D.M. 509/99) o Laurea presso
Università Straniere di durata di almeno quattro anni, equivalente a una
delle lauree di cui al punto 1 o 2 o 3 con rispetto degli eventuali relativi
requisiti sul numero di CFU
AZIONE FORMATIVA 2
5. Laurea triennale ex D.M. 270/04 o ex D.M. 509/99 nella classe Ingegneria
dell’Informazione o nella classe Scienze e Tecnologie Informatiche con il
requisito aggiuntivo di aver conseguito almeno 55 CFU nei settori scientificidisciplinari ING-INF/05 o INF/01 durante la carriera della laurea in questione
o in altre carriere universitarie (ad esempio laurea magistrale in corso di
frequenza);
6. Laurea magistrale ex D.M. 270/04 o specialistica ex D.M. 509/99 nella classe
Ingegneria Informatica o nella classe Scienze e Tecnologie Informatiche o
nella classe Sicurezza Informatica;
7. Laurea magistrale ex D.M. 270/04 o specialistica ex D.M. 509/99 in una delle
seguenti classi: Ingegneria Elettronica, Ingegneria delle Telecomunicazioni,
Ingegneria dell’Automazione, Ingegneria Gestionale, Ingegneria della
Sicurezza, Scienze Statistiche con il requisito aggiuntivo di aver conseguito
almeno 30 CFU nei SSD ING-INF/05 o INF/01 durante la carriera della laurea
in questione o in altre carriere universitarie (ad esempio la laurea triennale
precedente);
8. Laurea vecchio ordinamento (antecedente D.M. 509/99) o Laurea presso
Università Straniere di durata di almeno di quattro anni, equivalente a una
delle lauree di cui al punto 5 o 6 o 7 con rispetto degli eventuali relativi
requisiti sul numero di CFU.
AZIONE FORMATIVA 3
9. Laurea triennale ex D.M. 270/04 o ex D.M. 509/99 nella classe Ingegneria
dell’Informazione o nella classe Scienze e Tecnologie Informatiche con il
requisito aggiuntivo di aver conseguito almeno 40 CFU nei SSD ING-INF/05 o
INF/01 durante la carriera della laurea in questione o in altre carriere
universitarie (ad esempio laurea magistrale in corso di frequenza);
10. Laurea magistrale ex D.M. 270/04 o specialistica ex D.M. 509/99 nella classe
Ingegneria Informatica o nella classe Scienze e Tecnologie Informatiche o nella
classe Sicurezza Informatica;
11. Laurea magistrale ex D.M. 270/04 o specialistica ex D.M. 509/99 in una delle
seguenti classi: Ingegneria Elettronica, Ingegneria delle Telecomunicazioni,
Ingegneria dell’Automazione, Ingegneria Gestionale, Ingegneria della
Sicurezza, Scienze Statistiche, Metodologie Informatiche per le Discipline
Umanistiche, Teorie della Comunicazione, Scienze Economico-Aziendali,
Scienze delle Pubbliche Amministrazioni, Matematica, Fisica, con il requisito
aggiuntivo di aver conseguito almeno 10 CFU nei SSD ING-INF/05 o INF/01
durante la carriera della laurea in questione o in altre carriere universitarie
(ad esempio la laurea triennale precedente);
12. Laurea vecchio ordinamento (antecedente D.M. 509/99) o Laurea presso
Università Straniere di durata di almeno di quattro anni, equivalente a una
delle lauree di cui al punto 9 o 10 o 11 con rispetto degli eventuali relativi
requisiti sul numero di CFU.
Altri requisiti di ammissione
A. Non abbiano compiuto i 40 anni di età alla data di emissione del presente bando;
B. Non abbiano già frequentato un’altra Azione di Formazione o Master erogato
nell’ambito del Programma PON 2007–2013 alla data di presentazione della
domanda;
C. Siano disoccupati o inoccupati alla data di accettazione dell’inclusione come
vincitore in una graduatoria delle Azioni di Formazione.
Criteri di valutazione
La selezione dei destinatari delle tre Azioni Formative sarà effettuata da una
Commissione di 5 esperti appositamente costituita che provvederà a verificare
preliminarmente l’ammissibilità di ciascun candidato alle Azioni di Formazione da lui
indicate.
I punteggi, per un massimo di 100 punti, verranno assegnati secondo le seguenti
modalità
Titolo di studio
Fino a 35 punti per voto di laurea e dei titoli addizionali attinenti (dottorato,
specializzazione, Corsi di Formazione/Master, esperienze lavorative pregresse, corsi di
perfezionamento, pubblicazioni, tesi di laurea)
Test
Fino a 25 punti sulla base dei risultati di un test finalizzato ad accertare le
conoscenze dei domini applicativi e le specifiche attitudini del candidato rispetto a
ciascuna Azione di Formazione
Colloquio
Fino a 40 punti sulla base di un colloquio individuale volto ad accertare le
competenze e esperienze maturate dal candidato e la loro rilevanza rispetto al settore
della Cyber Security
Struttura progetto di formazione
Ciascuna Azione di Formazione prevede lezioni frontali, attività di laboratorio ed
esercitazioni. Inoltre, è previsto un periodo di Training on the Job presso le aziende
partner del Distretto. Il piano di studio di ciascuna Azione Formativa prevede l’erogazione
di complessive 1500 ore di attività formativa articolate in tre moduli.
Modulo A – Obiettivo: trasferire ai partecipanti conoscenze tecniche di base e
specialistiche sulle tematiche di interesse del Progetto di Ricerca e fornire le competenze
tecniche specialistiche finalizzate a dotare la figura professionale degli strumenti
tecnologici idonei per l’inserimento nel mercato del lavoro - Ore totali: circa 830 Durata: circa 9 mesi
Modulo B – Obiettivo: fornire un’esperienza di training on the job presso aziende del
Distretto Cyber Security durante la quale gli allievi saranno chiamati a mettere in pratica
quanto appreso durante le attività d’aula, a prendere visione delle attività di ricerca e
sviluppo sperimentale realizzate dal progetto di ricerca associato all’Azione di Formazione
e ad acquisire la dimensione pratico/funzionale del ruolo professionale che saranno
chiamati ad assumere nel mercato del lavoro una volta formati - Ore totali: circa 600 –
Durata: circa 4 mesi
Modulo C – Obiettivo: trasferire conoscenze sui processi di valorizzazione economica dei
risultati della ricerca, il trasferimento tecnologico e la gestione dei progetti per
consentire ai destinatari di acquisire ulteriori competenze in materia di programmazione,
gestione strategica, valutazione, valorizzazione economica e organizzazione operativa di
iniziative nel settore della sicurezza informatica - Ore totali: circa 70 – Durata: circa 1
mese.
Programma
Modulo A
•
Sotto-Modulo A1- Potenziamento su Tecnologie ICT di Base: Inglese Tecnico,
Linguaggi e ambienti evoluti di programmazione, Sistemi operativi, Architetture
dei calcolatori e sistemi distribuiti, Architettura e protocolli per Internet e reti
wireless, Basi di Dati e Data Warehouse, Ingegneria del Software, Gestione e
scoperta della conoscenza, Sistemi Informativi, Workflow e Processi,
Piattaforme per lo sviluppo di applicazioni su WEB
•
Sotto-Modulo A2 - La Sicurezza dei Sistemi Informatici: Scenari di riferimento
per la Sicurezza Informatica, Protezione, trasmissione sicura e autenticazione
dati, Analisi dei rischi informatici, Tecniche di violazione "classiche" e
contromisure, Tecniche di sicurezza nelle applicazioni WEB, Tecniche di
sicurezza nelle applicazioni mobili, Tecniche di sicurezza nei social network,
Tecniche di sicurezza nei sistemi cloud
•
Sotto-Modulo A3 - Aspetti Sociali e Giuridici della Sicurezza Informatica e
Informatica Forense: Aspetti psicologici, comportamentali e sociologici
dell'Information Security, Diritto dell'Informatica, Informatica Forense
•
Sotto-Modulo A4 (differente per le tre AF)
o
AF1: Modelli, Tecniche e Strategie per la Protezione dell'Utente Finale:
Attività illecite su Internet, Modelli e tecniche per l'analisi dei rischi per
l'utente finale, Strategie di protezione degli utenti finali.
o
AF2: Protezione dei servizi digitali e di pagamento elettronico:
l’evoluzione dei sistemi di pagamento elettronico, il processo di
gestione di una soluzione di Monetica, i sistemi di Issuing and Acquiring,
protocolli internazionali Monetica e Sicurezza.
o
AF3: Modelli, Tecniche e Strategie per la Dematerializzazione Sicura:
Normativa sulla dematerializzazione, Fasi del Ciclo di Vita di un
Documento e Ruoli per una corretta gestione, Gli strumenti per la
dematerializzazione.
Modulo C
•
Apprendimento di conoscenze in materia di programmazione, gestione
strategica, valutazione e organizzazione operativa dei progetti di ricerca
industriale e/o sviluppo sperimentale
Distretto Cyber Security
Piazza Francesco Crispi, Cosenza
Tel: +39 0984 819278
Mail: [email protected]
Author
Document
Category
Uncategorized
Views
0
File Size
4 446 KB
Tags
1/--pages
Report inappropriate content