Corso di laurea magistrale in

International Cybersecurity and Cyberintelligence

Classe: LM-66 - Sicurezza informatica

y2024-WUR-Subject-Computer-Science-and-Information-Systems-badge-200.png
Classe LM-66 - Sicurezza informatica
Durata 2 anni
Sede Padova
Lingua Inglese
Contributi e borse
Accesso Programmato (30)
Strutture di riferimento Dipartimento di matematica - dm, Scuola di scienze

Sito del corso

Il Corso, erogato in lingua inglese, forma persone professioniste capaci di gestire la sicurezza informatica in ambienti internazionali e le relazioni tra aziende, organizzazioni, governi e agenzie di sicurezza nazionali e sovranazionali. Il percorso propone un programma congiunto con alcune delle università dell'alleanza universitaria europea Arqus - Granada (Spagna), Vilnius (Lituania) e Minho (Portogallo) - che consente a studentesse e studenti di frequentare un semestre in ciascuna delle università coinvolte, a partire da Padova (primo anno, primo semestre), quindi Vilnius (primo anno, secondo semestre), Granada (secondo anno, primo semestre) e concludendo, dopo lo stage, all'Università del Minho per discutere la tesi e completare il percorso. Laureate e laureati potranno lavorare in aziende, organizzazioni e agenzie che forniscono prodotti e servizi di cybersecurity, o che ne fanno uso avendo una struttura interna dedicata alla gestione sicura dell'informazione

  Approfondimento

Caratteristiche e finalità
Il corso di laurea magistrale in International Cybersecurity and Cyberintelligence è un programma congiunto con l'Università di Granada (Spagna), l'Università di Vilnius (Lituania), e l'Università del Minho (Portogallo), in cui le competenze e le metodologie di formazione delle quattro istituzioni vengono coordinate in maniera transnazionale e transdisciplinare per formare professioniste e professionisti ma anche cittadine e cittadini consapevoli nell'ambito della protezione delle informazioni.
Il Corso mira a formare una nuova generazione di specialiste e specialisti della cybersecurity e della cyberintelligence che si distingueranno dalla tradizionale figura esperta del settore per una forte vocazione alla collaborazione transnazionale e alla condivisione di capacità, competenze e informazioni, e per l'attitudine a gestire la sicurezza informatica in ambienti internazionali e nelle relazioni tra aziende, organizzazioni, governi e agenzie di sicurezza nazionali e sovranazionali.

Ambiti occupazionali
I laureati e le laureate troveranno facilmente lavoro all'interno di aziende, organizzazioni e agenzie che forniscono prodotti e servizi di cybersecurity o che fanno uso di tali prodotti e servizi e sono dotate di una struttura interna dedicata alla gestione della security. Tra i possibili profili professionali:
• Chief Information Security Officer (CISO), figura che gestisce la strategia di sicurezza di un'organizzazione e la sua realizzazione per garantire una protezione adeguata degli asset informativi
• Cyber Incident Responder, figura che si occupa del controllo dello stato di sicurezza di un'organizzazione, gestisce gli eventuali incidenti nel caso di attacchi e assicura la continuità operativa dei sistemi di informazione
• Cyber Threat Intelligence (CTI) Specialist, figura che raccoglie, elabora, analizza dati e informazioni per produrre e distribuire rapporti di intelligence utili alle parti interessate.
• Cybersecurity Architect, figura che pianifica e progetta soluzioni security-by-design (infrastrutture, sistemi, asset, software, hardware e servizi) e controlli di cybersecurity
• Cybersecurity Implementer, figura che sviluppa, distribuisce e gestisce soluzioni di sicurezza informatica (sistemi, risorse, software, controlli e servizi) su infrastrutture e prodotti
• Cybersecurity Risk Manager, figura che, in un'organizzazione, gestisce i rischi relativi alla sicurezza informatica allineandoli alla strategia dell'organizzazione. Sviluppa, mantiene e comunica i processi e i rapporti di gestione del rischio
• Ethical Hacker / Penetration Tester, figura che valuta l'efficacia dei controlli di sicurezza, rivela e utilizza le vulnerabilità di sicurezza informatica, valutandone la criticità se sfruttate dagli attori delle minacce.

News