Questo sito utilizza solo cookie tecnici e di sessione.

Nuovo bando per il corso “Cybersecurity Technician”

Il/La Cybersecurity Technician conosce i principali framework e le metodologie fondamentali nell’ambito della cybersecurity governance. Collabora alle attività di identificazione delle fonti di rischio per la sicurezza delle informazioni e di applicazione di soluzioni idonee al ripristino del corretto funzionamento dei sistemi e delle reti. Conosce le tecnologie “disruptive” abilitanti e riconosce le opportunità e i rischi a esse correlati.

CONSULTA IL BANDO COMPLETO (pdf)

CANDIDATI QUI

(Scadenza prorogata al 30/09/2024)

Elenco ammessi alle prove selettive per Cybersecurity Technician (pdf)

Nuovo bando per il corso di “Esperto in Cybersicurezza”

IL’Esperto/a in sicurezza informatica opera in autonomia nell’analisi dei sistemi digitali hardware e software e nella valutazione di possibili vulnerabilità e rischi alla sicurezza dei sistemi. In tale ambito, l’Esperto/a in sicurezza informatica agisce, secondo i principi di security by design per un’efficace ed efficiente gestione della sicurezza informatica. Inoltre, testa la sicurezza dei sistemi contro intrusioni, virus e minacce intenzionali o accidentali, la recuperabilità di dati e operazioni, a seguito di incidenti o malfunzionamenti e la corretta funzione di protezione delle informazioni, mediante opportune tecniche di crittografia. Individua soluzioni per la mitigazione dei possibili rischi, tramite opportune misure di sicurezza dei sistemi e supporta nelle attività di ripristino delle corrette funzionalità dei sistemi.

CONSULTA IL BANDO COMPLETO (pdf)

CANDIDATI QUI

(Scadenza prorogata al 30/09/2024)

ELENCO AMMESSI AI COLLOQUI MOTIVAZIONALI PER ESPERTO IN SICUREZZA INFORMATICA (pdf)

Nuova manifestazione d’interesse per la realizzazione di un albo docenti di ACL

Il presente avviso ha lo scopo di costituire una “long list” di figure professionali esterne a LAZIOcrea S.p.A. e all’amministrazione regionale, nell’ambito della quale individuare, di volta in volta ed in rapporto alle necessità ed esigenze dell’Accademia, le figure specialistiche più adeguate a svolgere la/le docenza/e.

CONSULTA IL BANDO COMPLETO (pdf)

CANDIDATI QUI

(Scadenza prorogata al 18/09/2024)

Facciamo della sicurezza comune un valore da difendere e un’opportunità lavorativa.

Formazione multi-livello su tematiche cyber e sicurezza dell’informazione per allievi delle scuole superiori, diplomati e laureati.
80 allievi nel primo anno, numero progressivamente ampliabile nei successivi anni scolastici.
Alla fine dei percorsi formativi saranno rilasciate certificazioni, ai sensi del D. Lgs. n° 13/2013, riferite agli standard professionali regionali, nazionali ed internazionali.
Valutazione dell’efficacia dei percorsi formativi da parte dell’Agenzia per la Cybersicurezza Nazionale.

L'Accademia

L’Accademia di Cybersicurezza Lazio (ACL) nasce con lo scopo di formare e qualificare figure professionali in grado di rispondere alle sfide della sicurezza informatica e della protezione dei sistemi informativi.
Frutto dell’accordo di collaborazione tra Regione Lazio e Agenzia per la Cybersicurezza Nazionale (ACN), l’Accademia offrirà percorsi di apprendimento utili ad acquisire una gamma dicompetenze sempre più richieste dal mondo del lavoro, sia pubblico che privato.
L’intesa tra i due Enti prevede l’organizzazione di specifici programmi di formazione rivolti a studenti delle scuole superiori, diplomati e laureati, organizzati sotto la supervisione tecnico- scientifica dell’Agenzia per la Cybersicurezza Nazionale (ACN), la quale metterà a disposizione competenze e know how.
Sede dell’Accademia è lo spazio culturale WeGil, storico palazzo nel cuore di Trastevere e importante centro polivalente di formazione e innovazione.

L'Offerta Formativa

Al suo avvio l’offerta formativa dell’Accademia di Cybersicurezza Lazio, che negli anni sarà costantemente arricchita e aggiornata rispetto ai trend emergenti di settore, sarà articolata su tre livelli:

ESPERIENZE FORMATIVE ED INFORMATIVE DI CARATTERE SEMINARIALE, dedicate agli studenti delle scuole secondarie di primo e secondo grado, che avranno l’obiettivo di ampliare le conoscenze di base in tema di sicurezza informatica e di rendere i ragazzi più consapevoli delle opportunità e dei rischi collegati all’utilizzo del web, delle nuove tecnologie informatiche e dei servizi digitali.

CORSI FORMATIVI INTERMEDI DI CYBERSECURITY destinati ai diplomati e/o laureati già in possesso di competenze ICT o a chi desidera intraprendere un nuovo percorso lavorativo nel settore.
Sarà attivato a partire da questo autunno il corso formativo di Cybersecurity Technician, concepito per chi ha competenze di base nell’ambito IT; a partire dal 2024, sarà attivo un secondo corso di livello intermedio, progettato per chi ha competenze più avanzate nel settore.
Entrambi i percorsi di formazione avranno una durata di 300 ore e prevedono, al termine del percorso didattico, un periodo di tirocinio da svolgersi presso enti pubblici o aziende private del settore, con l’obiettivo di agevolare l’ingresso nel mondo del lavoro.

CORSI SPECIALISTICI rivolti a coloro che hanno già maturato esperienza nel settore e che sono in possesso di laurea triennale.
Si tratta di corsi di alta specializzazione che rispondono all’esigenza di una sempre maggiore professionalizzazione e che si pongono l’obiettivo di formare profili professionali altamente competenti nel settore della cybersicurezza.
Nell’anno formativo 2024-2025, l’Accademia erogherà due corsi formativi specialistici coerenti con i profili professionali presenti nell’European Cybersecurity Skills Framework dell’Agenzia Europea ENISA.
Questi percorsi di formazione avranno una durata minore rispetto ai percorsi intermedi e prevedono, al termine del percorso didattico, un periodo di tirocinio da svolgersi presso enti pubblici o aziende private del settore.

Corsi

OBIETTIVO DEL CORSO
L’obiettivo del corso è fornire ai partecipanti le conoscenze e le competenze tipiche del profilo di “Cybersecurity Technician”.
Il/La Cybersecurity Technician collabora alle attività di analisi di vulnerabilità e di rischio e supporta il team delle attività di monitoraggio dei sistemi informativi. Partecipa, inoltre, al processo di risoluzione di eventuali incidenti.
Il corso permetterà di sviluppare buone conoscenze delle tecnologie “distruptive abilitanti”, rendendo il partecipante consapevole delle potenzialità e dei rischi ad esse correlati.
DESTINATARI
Il corso si rivolge a candidati disoccupati o inoccupati di età inferiore a 25 anni in possesso di diploma di scuola secondaria di secondo grado o di qualifica di livello EQF 4.
Per l’accesso al corso è necessario avere una conoscenza dell’inglese pari ad un livello B2 del QCER e competenze di base in ambito IT:

  • elementi minimi di architetture di sistemi informativi e di elaborazione dati;
  • conoscenza di strumenti digitali e tecnologie di lavoro da remoto;
  • modalità e soluzioni di archiviazione dei dati;
    • elementi teorici minimi di Information Security

Il possesso delle competenze verrà verificato attraverso una prova selettiva, a seguito della quale e solo in caso di idoneità, verrà affrontato un colloquio motivazionale.
In caso di mancato possesso di una certificazione che attesti il livello di conoscenza della lingua inglese, sarà necessario verificare tali conoscenze durante la prova selettiva.
FREQUENZA
Nell’anno accademico 2022/2023 verranno erogati 2 corsi di Cybersecurity Technician; le classi saranno composte da un totale di 20 studenti.
Le lezioni verranno erogate dal Lunedì al Venerdì per un totale di 300 ore, di cui 200 in presenza e 100 a distanza.
Il percorso formativo prevede la partecipazione ad un tirocinio curriculare di 150 ore che verrà svolto presso Enti pubblici o aziende private del settore.

STRUTTURA DEL CORSO
Il Corso si articola in 7 moduli didattici più un modulo trasversale

MODULO 1. Introduzione al contesto ICT e cybersecurity

  1. L’ICT e la sfida del digitale: il ruolo della cybersecurity
  2. Sicurezza informatica, ICT, cybersecurity ed Operational Technology: definizioni
  3. La protezione delle informazioni
  4. La protezione dei dati personali
  5. Il contesto normativo
  6. Il ruolo del «Fattore umano»
  7. Il futuro dell’ICT e le prospettive di cambiamento
  8. Basi di organizzazione e processi aziendali

MODULO 2. Fondamenti ICT 

  1. Sistemi informativi ed ingegneria del software
  2. Database ed algoritmi
  3. Reti logiche, reti di telecomunicazioni ed internet
  4. Accenni alle architetture dei sistemi di controllo in ambito industriale ed Industrial IoT

MODULO 3. Fondamenti di sicurezza informatica

  1. I principi della sicurezza informatica (RID, minimo privilegio etc..)
  2. Framework e best practices per la sicurezza delle informazioni
  3. Accenni alla crittografia

MODULO 4. Gestione del rischio

  1. Il rischio informatico ed il contesto tecnologico odierno
  2. Scenari di rischio e principali minacce informatiche (case study per diversi settori)
  3. Il processo di gestione del rischio ed i principali framework di riferimento
  4. Le attività di audit ed assessment: principali framework e pratiche di riferimento in ambito cybersecurity ed information security
  5. Case study (applicazione dei modelli di analisi del rischio / pratiche di auditing)

MODULO 5. Le principali pratiche di sicurezza in ambito cybersecurity

  1. I framework di riferimento in ambito IT ed OT (FNCS, NIST,..)
  2. Case study 

6. Pratiche per la sicurezza dei sistemi e delle reti

  1. Asset Management
  2. Access management e password security
  3. Network security
  4. Mobile security
  5. La tecnologia cloud e le pratiche di sicurezza
  6. Web Security
  7. Vulnerability Assessment e Penetration Test: descrizione e principali metodologie
  8. Supply chain security
  9. Incident Management: monitoraggio, valutazione e gestione degli eventi  informatici
  10. L’importanza della continuità operativa: piani di business continuity e le infrastrutture di disaster recovery

7. Tecnologie emergenti

  1. Introduzione alle nuove tecnologie “Disruptive” abilitanti che guideranno la trasformazione digitale e l’Industry 4.0.  
  2. Intelligenza artificiale: rischi ed opportunità in ambito cyber
  3. Internet of things (applicazione ai diversi settori)
  4. Edge Computing ed aspetti in merito alla sicurezza delle informazioni ed alla protezione dei dati personali
  5. Blockchain (applicazione ai diversi settori ed aspetti in ambito security)

MODULO TRASVERSALE. Inglese tecnico

CERTIFICAZIONE ED ESAMI
Al termine del percorso formativo, gli studenti dovranno superare un esame di verifica degli apprendimenti.
In caso di esito positivo dell’esame, verrà rilasciato un certificato di qualificazione professionale, ai sensi del D. Lgs. n° 13/2013, riferito agli standard professionali regionali, nazionali ed internazionali.
Per poter accedere all’esame è necessario aver frequentato almeno l’80% delle ore di lezione erogate.

OBIETTIVO DEL CORSO
L’obiettivo del corso è fornire ai partecipanti delle conoscenze e competenze di livello intermedio nel settore della Cybersecurity.
Il/La Esperto/a in Sicurezza opera in autonomia nell’analisi dei sistemi digitali hardware e software e nella valutazione di possibili vulnerabilità e rischi alla sicurezza dei sistemi. In tale ambito, l’Esperto/a in sicurezza informatica agisce, secondo i principi di security by design per un’efficace ed efficiente gestione della sicurezza informatica. Inoltre, testa la sicurezza dei sistemi contro intrusioni, virus e minacce - intenzionali o accidentali - la recuperabilità di dati e operazioni, a seguito di incidenti o malfunzionamenti e la corretta funzione di protezione delle informazioni, mediante opportune tecniche di crittografia. Individua soluzioni per la mitigazione dei possibili rischi, tramite opportune misure di sicurezza dei sistemi e supporta nelle attività di ripristino delle corrette funzionalità dei sistemi.

DESTINATARI
Il corso si rivolge a candidati disoccupati o inoccupati in possesso di diploma di laurea triennale o di qualifica di livello EQF 5 in ambito STEM.
Per l’accesso al corso è necessario avere una conoscenza dell’inglese pari ad un livello B2 del QCER, competenze in ambito IT e conoscenze di base in ambito cybersecurity:

  1. essere in grado di specificare algoritmi di media difficoltà e avere familiarità con almeno un linguaggio di programmazione (ad es. Python, Java, C++).
  2. Saper descrivere le operazioni standard di configurazione di reti di calcolatori e altri dispositivi
  3. Saper progettare una base di dati di media complessità, ad esempio a supporto di un’applicazione Web
  4. Conoscere i principali obiettivi della cybersecurity come confidenzialità, integrità e disponibilità;
  5. Conoscere le principali tecniche crittografiche in particolare i sistemi di cifratura a chiave simmetrica, quelli basati su infrastruttura a chiave pubblica e gli algoritmi di hash crittografico.
  6. Conoscere i più diffusi protocolli di sicurezza utilizzati in rete.
  7. Conoscere i principali standard normativi di riferimento in ambito information security, data protection, audit IT.
  8. Conoscere politiche di controllo degli accessi e in particolare gli strumenti per gestire l'autenticazione e l'autorizzazione.
  9. Essere in grado di applicare differenti modalità di azioni per la protezione dei dispositivi dei contenuti digitali.
  10. Saper distinguere le principali tipologie di minacce informatiche (ad es. SQL injection, buffer overflow, network scanning)

Il possesso delle competenze verrà verificato attraverso una prova selettiva, a seguito della quale e solo in caso di idoneità, verrà affrontato un colloquio motivazionale.
In caso di mancato possesso di una certificazione che attesti il livello di conoscenza della lingua inglese, sarà necessario verificare tali conoscenze durante la prova selettiva.

STRUTTURA DEL CORSO
Il Corso si articola in 6 moduli didattici più un modulo trasversale (inglese tecnico per l’informatica) per un totale di 300 ore

Modulo 1 – Sistemi Informativi e Sistemi di gestione

  1. Sistemi ed applicativi digitali ed ingegneria del software
  2. Reti logiche, reti di telecomunicazioni ed internet
  3. Architettura hardware e software dei sistemi digitali
  4. Accenni alle architetture dei sistemi di controllo in ambito industriale ed Industrial IoT

Modulo 2 – Governance e compliance ICT e cybersecurity

  1. Quadro normativo in materia di sicurezza informatica, cybersecurity comunitario e nazionale (Perimetro di Sicurezza Nazionale Cibernetica- PSNC)
  2. Quadro normativo in materia di protezione dei dati personali
  3. Standard e framework nazionali ed internazionali in ambito information security e cybersecurity (sistema di Gestione per la Sicurezza delle Informazioni – ISO 27001 – NIST, FNCS)
  4. Standard e framework di riferimento per la gestione per la continuità operativa (ISO 22301)
  5. Standard e framework di riferimento per la gestione degli aspetti di data quality (Data Quality management system)

Modulo 3 – Metodologie e strumenti per la Gestione del rischio

  1. Il Risk security framework: esposizioni, minacce, vulnerabilità, misure di contrasto, policies di valutazione.
  2. Framework tecnico/operativi per la sicurezza delle comunicazioni
  3. Identificazione delle esposizioni e delle minacce: focus sulle componenti hardware e software del sistema digitale
  4. Identificazione delle esposizioni e delle minacce: focus sulle componenti del sistema digitale dedicate al networking (protocolli, connessioni, apparecchiature di rete)
  5. Identificazione delle esposizioni e delle minacce: focus sulla implementazione di tecnologie emergenti (es. Intelligenza artificiale, IoT, Edge computing, Blockchain, etc.)
  6. Identificazione delle esposizioni e delle minacce: il “Fattore umano”
  7. Business Continuity e Disaster Recovery
  8. Case study (applicazione dei modelli di analisi del rischio/pratiche di auditing)

Modulo 4 – Metodologie e strumenti per l’identificazione, valutazione e riduzione delle vulnerabilità di sistema

  1. La vulnerabilità come assenza di misure di contrasto alle minacce o inefficacia presenti rispetto al contesto
  2. Metodologie e framework di riferimento per la valutazione e classificazione delle vulnerabilità
  3. Principali metodologie e strumenti per la rilevazione delle vulnerabilità: attività di Penetration Testing Application Security tools (Static and Dynamic Application Security Testing)
  4. Awareness, Red Teaming and Lesson Learned Techniques
  5. Misure di riduzione dele vulnerabilità di sistema: i firewall, caratteristiche, funzionalità. Principali metodi e tecniche di configurazione del sistema di protezione e del firewall
  6. Misure di riduzione dele vulnerabilità di sistema: Principali caratteristiche e funzionalità dei programmi di network scanning ed intrusion detection
  7. Misure di riduzione dele vulnerabilità di sistema: Principali caratteristiche e funzionalità dei proxy e del controllo di connessioni e traffico TCP/IP da client a server
  8. Case study/simulazioni: tipologie e logiche di funzionamento dei programmi informatici creati per la violazione o il danneggiamento dei sistemi informativi, tipologie e caratteristiche degli attacchi al sistema informativo a livello di IP, TCP/UDP, protocollo applicativo, applicazione, utente

Modulo 5 – Soluzioni di risk treatment per la sicurezza di sistemi hardware e software

  1. Introduzione alle soluzioni e architetture ed enterprise per la protezione delle risorse IT
  2. Elementi di metodologie, tecniche e strumenti in ambito asset management
  3. Sistemi di controllo degli accessi al sistema informativo ed alle reti: Architettura IAM (Identity Access Management), meccanismi di autenticazione in sistemi distribuiti meccanismi di Strong Authentication
  4. Elementi di architettura Zero Trust
  5. Elementi di autenticazione in ambito IoT
  6. Autenticazione federata basata su Single Sign-On (SSO) e Identity Provider
  7. Sistemi per la creazione e gestione di password complesse
  8. File systems and data encryption mechanism
  9. Algoritmi crittografici specifici (SHA, AES, RSA, ecc.) e loro applicazione alla trasmissione sicura dei dati e alla conversazione su file system
  10. Principali tipologie e funzionalità di un Security Operation Center

Modulo 6 – Organizzazione e monitoraggio della sicurezza

  1. Fondamenti di project management e organizzazione della sicurezza
  2. Sicurezza integrata dei sistemi: Metodologie e strumenti per la protezione fisica dei sistemi e delle reti
  3. Incident Management: Principali strumenti e tecniche per l’analisi e gestione degli incidenti informatici: monitoraggio, analisi, valutazione e gestione degli eventi informatici
  4. Cenni sulle metodologie e tecniche di simulazione e role playing per lo svolgimento di test e simulazioni de sistema di gestione della continuità operativa
  5. Back up: principali metodi, per infrastrutture con soluzioni in locale o su cloud, e strumenti per implementare una politica di backup e restore dei sistemi digitali
  6. Elementi sulle tecniche e le infrastrutture per il disaster recovery (DR)
  7. Fondamenti di crisis management e di comunicazione in crisis
  8. Cenni sul funzionamento e organizzazione del CERT e dei SOC e sul sistema di alert dello CSIRT nazionale

Modulo trasversale – Inglese per l’informatica

CERTIFICAZIONE ED ESAMI

Al termine del percorso formativo, gli studenti dovranno superare un esame di verifica degli apprendimenti.

In caso di esito positivo dell’esame, verrà rilasciato un certificato di qualificazione professionale, ai sensi del D. Lgs. n° 13/2013, riferito agli standard professionali regionali, nazionali ed internazionali.

Per poter accedere all’esame è necessario aver frequentato almeno l’80% delle ore di lezione erogate.

Avvisi