Codice
CA.ICT.F031.25
Fa parte del percorso
Obiettivi
Il rapporto Clusit, che da molti anni presenta lo stato della sicurezza ICT in Italia, evidenzia che dal punto di vista quantitativo, negli ultimi anni la situazione degli attacchi è nettamente peggiorata, mostrando una tendenza pressoché costante. Per fornire qualche numero gli attacchi gravi a livello globale sono passati da 1874 del 2020 a 3541 nel 2024, facendo registrare in Italia una crescita del 39% in Italia nel 2024 rispetto all’anno della pandemia. Oltre ad osservare una crescita costante della frequenza degli incidenti, anche dal punto di vista qualitativo la situazione è peggiorata in modo significativo. La severity media (indice di gravità) degli attacchi rilevati è peggiorata anno dopo anno, il che rappresenta un ulteriore moltiplicatore dei danni.
Il nostro Paese risulta inevitabilmente sempre più colpito e fin dall’inizio del 2022 è stato detto che “l’Italia è nel mirino”, ed osservando gli ultimi dati si conclude che il nostro Paese rappresenta un bersaglio particolarmente facile, dal momento che ha ricevuto ben l’10,1% degli attacchi rilevati a livello globale (contro un 3,4% del 2021 e un 7,6% del 2022).
Italia sotto assedio: 10,2% è la quantità di incidenti censiti in Italia rispetto al resto del mondo.
Nessun settore ne è esente. In questo momento storico, visti i rischi sistemici che incombono sulla nostra civiltà digitale, la sola consapevolezza non è più sufficiente. Siamo di fronte a problematiche che travalicano i confini dell’I&CT e hanno impatti significativi su ogni aspetto della società, della politica, dell’economia e della geopolitica a tal punto che si può sostenere che la “guerra globale cibernetica” è iniziata.
A questo si aggiunge il dato del rapporto DESI 2022, in cui si evidenzia che l’Italia è al 18° posto in Europa come livello di digitalizzazione, ma 25° su 27 paesi dell’UE per quanto riguarda le competenze digitali. Questo richiede che in azienda ci siano figure professionali specializzate ad affrontare gli attacchi con una competenza a 360° sui diversi aspetti che possono impattare sul business.
Oggi la Cyber Security è diventata un elemento strategico per la difesa dei dati della propria azienda e della propria attività. L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi e in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. I mezzi per difenderci esistono: quello che manca è la competenza nell’adottare gli approcci tecnologici e di metodologia più idonei per proteggerci. Le Aziende devono cogliere l’opportunità per ripensare e riorganizzare la propria sicurezza informatica a difesa dell’asset “immateriale” più importante: i propri dati. Gli strumenti informatici sono importanti, ma il punto debole è sempre l’uomo (il fattore “H”) che con il suo comportamento può rendere inefficace qualsiasi difesa.
La proposta: per far fronte a questo UNIS&F, in costante contatto con le aziende del territorio, ha dato avvio al progetto Cyber Security Lab (CLS), un centro di competenza dedicato alla sicurezza informatica che seguendo le buone prassi di CLUSIT - Associazione Italiana per la Sicurezza Informatica – e con il patrocinio del CLUB BIT - Associazione di IT Manager del territorio, risponde all’esigenza di colmare la carenza di figure professionali specializzate in questo settore, confermando che trasformazione digitale e operatività aziendale sono imprescindibili dalla cyber sicurezza.
All’interno di CLS l’EXECUTIVE MASTER IN CYBER SECURITY vuole combinare tecnologia e fattore umano in primis, ma anche specializzazione, organizzazione e contaminazione tra aziende con queste particolari caratteristiche:
- programma frutto del lavoro delle 20 aziende partecipanti al comitato tecnico sulla cyber security del CLUB BIT con una revisione scientifica del CLUSIT
- quota di iscrizione comprensiva di un anno di associazione al CLUB BIT che quindi prevedrà di entrare operativamente in contatto con una community di IT Manager con cui confrontarsi
- crediti formativi CPE (1 per ogni ora) per le certificazioni IT le certificazioni professionali relative alla sicurezza ICT, come CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua
- partecipazione del Centro Operativo per la Sicurezza Cibernetica Polizia Postale e dellecomunicazioni per il Veneto
- testimonianze aziendali sui temi previsti con 5 case history specifici
- project work che lascerà strumenti operativi per la gestione della crisi cyber e della misura del cyber risk anche in modo compliant a NIS2
- erogazione all'50% on-line
- patrocinii Agenzia per la cybersicurezza nazionale, CLUSIT e CLUB BIT
Riferimenti normativi
Crediti formativi CPE (1 per ogni ora) per le certificazioni IT le certificazioni professionali relative alla sicurezza ICT, come CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua
Moduli
Il percorso formativo si compone dei seguenti appuntamenti
Evoluzione della cybersecurity nel contesto internazionale e italiano. Il fattore umano nella cybersecurity: l’importanza della creazione di una cultura aziendale della sicurezza.
Avvio del project work
10/10/2025
Aspetti generali: come è cambiata la Cybersecurity negli ultimi anni e perché è diventata così importante, l’evoluzione del cybercrime: I dati del crimine informatico nell’Italia e nel mondo ed il rapporto CLUSIT, chi sono i threat actors, quali sono le principali minacce, tecniche di attacco: attacchi APT, phishing e ransomware, l’importanza della protezione degli account: il Password management
Cybersecurity: compliance e responsabilità. aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
16/10/2025
Illustrare le principali nozioni giuridiche sulla criminalità informatica; saranno analizzati i ruoli e le responsabilità degli amministratori e delle figure operative aziendali, anche in connessione con i sistemi di compliance. Verranno discusse le implicazioni sia dal lato privacy che della prevenzione degli illeciti aziendali, con una esemplificazione di procedura “data breach” GDPR. In particolare verranno affrontati i temi della sicurezza delle informazioni dal lato legale e della compliance aziendale, dei reati informatici nell’ordinamento: dal codice penale alle norma a tutela del segreto e delle proprietà industriali e intellettuali; i reati-presupposto nella disciplina della responsabilità amministrativa delle società e degli enti (D. Lgs. 231/2001), delle responsabilità nell’organizzazione aziendale: casistica e giurisprudenza, della prevenzione nell’impresa: regolamenti aziendali IT e policy a tutela delle IP, del GDPR e sicurezza informatica e della violazione dei dati personali (data breach).
Cyber Risk Management e cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
17/10/2025
Costruire un efficace strategia di Cyber Security per l’azienda deve passare necessariamente da una consapevolezza in merito ai rischi che la stessa corre, e quali misure sia possibile adottare per mitigarli. Si tratta quindi prima di tutto di un cambio culturale che deve avvenire a tutti i livelli dell’azienda, e trovare poi applicazione nella strategia aziendale (sia generale, sia del mondo IT). Verrà approfondito il tema del ‘Risk based Vulnerability Management’, come approccio necessario per una gestione efficace delle vulnerabilità tecniche.
Check Project Work 1
22/10/2025
Momento di confronto tra i gruppi di lavoro della durata di un'ora
Modulo tecnico: vulnerabilità IP e minacce
24/10/2025
Case history: GDPR e cyber security per l'efficienza del business
29/10/2025
La gestione della continuità operativa
30/10/2025
Fornire linee guida per la gestione della continuità operativa come attività trasversale a tutte le funzioni aziendali e che tenga conto di impatti economici, reputazionali, sanzionatori e di mercato identificando i rischi legati a tutti gli asset, non solo quelli tecnologici. Saranno approfonditi i vantaggi e le principali criticità da tenere in considerazione: dalla Business Impact Analysis per comprendere le esigenze di business dell’azienda e individuare i processi più critici da tutelare, alla definizione e attuazione di piani di Business Continuity e Disaster Recovery idonei rispetto alle aspettative e alle necessità aziendali
Analisi dei rischi cyber e governance dei fornitori (e del cloud)
31/10/2025
Illustrare il ruolo della cybersecurity in un contesto aziendale, illustrando i benefici di una gestione integrata con le attività di business in ottica sia di compliance che di tutela aziendale. Il modulo approfondirà l'importanza del governo dei rischi connessi alla supply-chain attraverso un presidio costante dei fornitori secondo un approccio risk-based. Particolare attenzione sarà dedicata alle specificità in termini di rischi e relative azioni di mitigazione necessarie nell'ambito della gestione dei servizi cloud.
Check Project Work 2
05/11/2025
Costruire un efficace strategia di Cyber Security per l’azienda deve passare necessariamente da una consapevolezza in merito ai rischi che la stessa corre, e quali misure sia possibile adottare per mitigarli. Si tratta quindi prima di tutto di un cambio culturale che deve avvenire a tutti i livelli dell’azienda, e trovare poi applicazione nella strategia aziendale (sia generale, sia del mondo IT). Verrà approfondito il tema del ‘Risk based Vulnerability Management’, come approccio necessario per una gestione efficace delle vulnerabilità tecniche.
Laboratorio: configurazione di VPN site To Site
07/11/2025
Comprendere i rischi legati alla gestione degli impianti industriali in virtù della loro sempre maggior interconnessione all'ecosistema di servizi ICT interni ed esterni. Particolare attenzione verrà prestata all'utilizzo di best practice e linee guida internazionali (es. IEC 62443) al fine di identificare i presidi di sicurezza necessari rispetto alle specificità del contesto OT/IoT.
Case history: La business continuity agita
12/11/2025
Sicurezza delle reti locali e relative minacce
14/11/2025
Affrontare il punto di vista dell’attaccante, fornendo una panoramica del contesto in cui l’attacker si muove, dove raccoglie le informazioni sui suoi target, e come si muove in concreto quando deve preparare e sferrare un attacco. Verrà quindi fatta una panoramica del mondo dell’Ethical Hacking, e delle sue professionalità tipiche, con focus sull’utilità di partire dal punto di vista dell’attaccante nel momento in cui si costruisce un piano di difesa cyber.
Sicurezza industriale e IOT
20/11/2025
Comprendere i rischi legati alla gestione degli impianti industriali in virtù della loro sempre maggior interconnessione all'ecosistema di servizi ICT interni ed esterni. Particolare attenzione verrà prestata all'utilizzo di best practice e linee guida internazionali (es. IEC 62443) al fine di identificare i presidi di sicurezza necessari rispetto alle specificità del contesto OT/IoT.
Gestione degli incidenti di sicurezza e forensics. Come viene gestita un’indagine forense tra OSINT ed ethical hacking
21/11/2025
Affrontare il punto di vista dell’attaccante, fornendo una panoramica del contesto in cui l’attacker si muove, dove raccoglie le informazioni sui suoi target, e come si muove in concreto quando deve preparare e sferrare un attacco. Verrà quindi fatta una panoramica del mondo dell’Ethical Hacking, e delle sue professionalità tipiche, con focus sull’utilità di partire dal punto di vista dell’attaccante nel momento in cui si costruisce un piano di difesa cyber.
Case history: IOT security dalla teoria alla pratica
26/11/2025
La gestione di una crisi cyber
27/11/2025
Approfondire come affrontare una crisi aziendale legata un grave incidente cyber (es. ransomware) al fine di mitigarne gli impatti. Il modulo risponderà a diversi interrogativi: di quale modello organizzativo dotarsi? Quali stakeholder interni ed esterni coinvolgere? Quali azioni intraprendere per mitigare eventuali rischi sanzionatori e reputazionali? Sarà oggetto di approfondimento anche il tema della comunicazione in un contesto di crisi e della misurazione della capacità di un’organizzazione di affrontare questo tipo di eventi.
LABORATORIO: Simulazione attacchi dhcp starvation, dhcp spoofing- utilizzo dei tool Yersinia e Ethercap
28/11/2025
Partire dalla comprensione del Cyber Risk e del relativo linguaggio collegato per arrivare alla valutazione di una copertura assicurativa cyber adatta e a una proposta di gestione del Cyber Risk
Case history: La gestione reale di un attacco
Project work check 3
03/12/2025
Assicurazione sul rischio informatico: ciò che non ti aspettI
Case history: Ramsonware: da problema a oppurtinità. L'esperienza di una PA
05/12/2025
Simulazione di un incidente e chiusura del project work
12/12/2025
A chi è rivolto
L'attività è rivolta a Manager, consulenti ICT e chiunque gestisca o sia interessato alla sicurezza delle informazioni in organizzazioni.
Relatori
**Comitato Scientifico"
Alberto Mercurio
Funzionario responsabile delle attività sul digitale di UNIS&F. Lavora da 20 anni a fianco delle oltre 3000 aziende associate al sistema confindustriale di Treviso e Pordenone nella sensibilizzazione, nella progettazione e nell’erogazione di formazione dedicata allo sviluppo IT per rendere le persone in grado di utilizzare, al meglio, l’informatica come strumento di lavoro quotidiano. Coordinatore delle attività del Cyber Security Lab di UNIS&F.
Giorgio Sbaraglia
Ingegnere, da sempre appassionato ai temi della sicurezza informatica svolge attività di consulenza aziendale di formazione in materia di Cyber Security e GDPR. Su questo argomento ho scritto per la casa editrice GoWare di Firenze il libro “GDPR kit di sopravvivenza”. Ricopre incarichi di DPO. È il coordinatore scientifico dell’Executive Master Cybersecurity e Data Protection della 24Ore Business School e membro del Comitato Direttivo CLUSIT.
Docenti
Nicholas Beccari
Consultant di P4I con 4 anni di esperienza in ambito IT & Cyber Security Governance, principalmente nel campo dell’IT Service Management a supporto delle organizzazioni nello sviluppo e l’ottimizzazione dei processi e degli strumenti a supporto e nella preparazione e gestione di simulazioni di Crisi.
Cesare Burei
“Nerd” prestato al mondo delle assicurazioni con la missione di tradurre i linguaggi del mondo digitale e del mondo assicurativo per arrivare ad una gestione e maggiore resilienza del Cyber Risk.
Veronica Capelli
Information & Cyber Security Advisor, dopo aver conseguito la Laurea Magistrale in Politiche per la Sicurezza presso l’Università Cattolica di Milano (2017) ha intrapreso un percorso lavorativo nell’ambito della consulenza in materia di Sicurezza delle Informazioni e protezione dei Dati Personali, collaborando con primarie realtà nazionali e internazionali operanti in diversi settori (telco, manifatturiero, sanitario, bancario, GDO e Pubbliche Amministrazioni). Lead Auditor ISO/IEC 27001 e ISO 22301, attualmente si occupa prevalentemente di attività inerenti alla gestione di Continuità Operativa e Crisis Management, nonché di supportare le Organizzazioni nel percorso di certificazione ISO/IEC 27001. Membro della community Women For Security, è autrice di articoli e relatrice di webinar e corsi di formazione in materia di Sicurezza delle Informazioni.
Ivan Dalla Zuanna
Appassionato di informatica e telecomunicazioni dall’età di 7 anni, quando ha potuto mettere le mani sul primo computer. Da 24 anni lavora come consulente informatico per le aziende. La continua curiosità lo ha avvicinato al mondo del software open source e dell’hacking, permettendogli di approfondire le tematiche legate alla sicurezza informatica.
Daniele Longo
Docente e consulente con 22 anni di esperienza presso uffici legali di associazioni del sistema confindustriale. Laurea magistrale in Giurisprudenza presso l' Università di Bologna nel 1994, Master Data Protection Officer.
Mattia Riccio
Information & Cyber Security Advisor, affianca le organizzazioni nella progettazione e nell’implementazione di Sistemi di Gestione per la Sicurezza delle Informazioni e per la Continuità Operativa, con l’obiettivo di conseguire, ove necessario, le certificazioni ISO/IEC 27001 e ISO 22301
Laura Rivella
Information & Cyber Security Advisor, opera su tematiche di cyber strategy, ICS/OT cybersecurity, infrastrutture critiche, risk management, cloud security e sicurezza delle informazioni in diversi settori. Si occupa di vari progetti di conformità e adeguamento normativo, presidio della postura di sicurezza e continuità operativa. Partecipa come relatrice ad eventi divulgativi e corsi di formazione. Collabora con associazioni no profit organizzando eventi di cybersecurity awareness.
Manuela Santini
Information & Cyber Security Advisor con esperienza di oltre 20 anni sulle tematiche ICT e sicurezza delle informazioni. Si occupa di consulenza in ambito cyber security, supportando le aziende, in ottica risk-based, nella progettazione, gestione e verifica di sistemi e servizi coerentemente con le esigenze operative, di business e le normative nazionali ed europee in tema di Data Protection, Artificial Intelligence e Cybersecurity. Fa parte del Comitato Direttivo di Women For Security. È relatrice in webinar e convegni, nonché in corsi di formazione sulle tematiche di competenza ed autrice di articoli in materia di sicurezza delle informazioni.
Giorgio Sbaraglia
Ingegnere, da sempre appassionato ai temi della sicurezza informatica svolge attività di consulenza aziendale di formazione in materia di Cyber Security e GDPR. Su questo argomento ho scritto per la casa editrice GoWare di Firenze il libro “GDPR kit di sopravvivenza”. Ricopre incarichi di DPO. È il coordinatore scientifico dell’Executive Master Cybersecurity e Data Protection della 24Ore Business School e membro del Comitato Direttivo CLUSIT.
Andrea Urbani
Attivo dal ’96 nel mondo delle ICT, è stato uno dei membri più giovani delle comunità Open Source, GNU/Linux e ‘underground’ informatico. Ha rivestito ruoli di CEO e CTO in società di servizi e consulenza ad alto contenuto tecnologico. Ha progettato e realizzato infrastrutture complesse di reti e server, grandi migrazioni di servizi, e coordinato "emergency team" in situazioni particolari.
Informazioni
Ecco tutte le info pratiche per partecipare al corso.
Sede
VideoConferenza e sede di Treviso
Durata
65 ore
Incontri
23
Costo a persona
2.600,00 Euro + IVA iscritto a Confindustria Veneto Est e Confindustria Alto Adriatico sede di Pordenone
3.100,00 Euro + IVA
Durante lo svolgimento, o al termine dell’attività formativa, il materiale didattico verrà reso disponibile in versione digitale.
Per conoscere le Agevolazioni previste sui nostri corsi, consultare le Note Organizzative.
Calendario
Lezioni
venerdì 10 ottobre 2025 | orario 14.30/17.00 | sede di Treviso
giovedì 16 ottobre 2025 | orario 14.00/18.00 | videoconferenza
venerdì 17 ottobre 2025 | orario 9.00/13.00 | videoconferenza
giovedì 30 ottobre 2025 | orario 14.00/18.00 | videoconferenza
venerdì 31 ottobre 2025 | orario 14.00/18.00 | videoconferenza
giovedì 20 novembre 2025 | orario 14.00/18.00 | videoconferenza
venerdì 21 novembre 2025 | orario 14.00/18.00 | videoconferenza
giovedì 27 novembre 2025 | orario 9.00/13.00 | videoconferenza
venerdì 5 dicembre 2025 | orario 9.00/13.00 | sede di Treviso
venerdì 12 dicembre 2025 | orario 9.00/13.00 | sede di Treviso
Project work
venerdì 10 ottobre 2025 | orario 17.00/18.00 | sede di Treviso
mercoledì 22 ottobre 2025 | orario 17.00/18.00 | videoconferenza
mercoledì 5 novembre 2025 | orario 16.00/18.00 | videoconferenza
mercoledì 19 novembre 2025 | orario 17.00/18.00 | videoconferenza
venerdì 12 dicembre 2025| orario 14.00/18.00 | sede di Treviso
Formazione integrativa tecnica
venerdì 24 ottobre 2025 | orario 14.00/18.00 | sede di Treviso
venerdì 7 novembre 2025 | orario 14.00/18.00 | sede di Treviso
venerdì 14 novembre 2025 | orario 14.00/18.00 | sede di Treviso
venerdì 28 novembre 2025 | orario 14.00/18.00 | sede di Treviso
Case History
mercoledì 29 ottobre 2025 | orario 16.00/17.00 | videoconferenza
mercoledì 12 novembre 2025 | orario 17.00/18.00 | videoconferenza
mercoledì 26 novembre 2025 | orario 17.00/18.00 | videoconferenza
mercoledì 3 dicembre 2025 | orario 17.00/18.00 | videoconferenza
venerdì 5 dicembre 2025 | orario 17.00/18.00 | videoconferenza

-
Referente area:
Alberto Mercurio
-
telefono
-
email
Vuoi rimanere sempre aggiornato sulle attività di UNIS&F?
Iscriviti alla nostra Newsletter e scegli le tematiche su cui vuoi ricevere le nostre comunicazioni.