Corso di Laurea in Ingegneria Informatica e dell’Automazione LM-32
Curriculum Cybersecurity
Durata corso:
2 anni
Crediti:
120
Il corso di laurea in Ingegneria Informatica e dell’Automazione, curriculum Cybersecurity, è interdisciplinare: raccoglie contributi dall’informatica, dall’ingegneria, dalla statistica, dalle scienze giuridicoeconomiche e organizzative, insieme a conoscenze dei principali domini applicativi di protezione contro i cyberattacchi. Offre conoscenze tecnologiche e normative per coordinare le politiche di sicurezza nell’ambito di complessi sistemi informatici, organizzare la protezione da cyber-attacchi, gestire il recupero in caso di attacco.
SBOCCHI OCCUPAZIONALI
I principali sbocchi occupazionali sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per imprese critiche, aziende di prodotti e servizi, enti della pubblica amministrazione e, in generale, qualunque organizzazione utilizzi sistemi informatici complessi. Alcune possibilità professionali sono:
Cybersecurity Expert o Analyst
È un profilo informatico da esperto di sistemi di sicurezza e attacchi virtuali. In genere si occupa di testare, installare e lanciare i sistemi di sicurezza di una rete informatica.
Security Analyst – Security System Engineer o Administrator
È un ingegnere informatico con un background in analisi dati il cui compito è capire se una rete, una piattaforma o un intero sistema di server su cui viaggiano dati sensibili o personali sia sufficientemente sicuro.
Network Security Architect
È sempre un profilo informatico, che ha il compito di coordinare la creazione di una rete o di un sistema sicuro per la circolazione delle informazioni, creare account o sistemi di password, progettandoli da zero. Consulente legale in Cybersecurity
È una posizione meno nota ma molto in voga in appoggio ad avvocati: si tratta della consulenza legale per la stesura dei contratti che le aziende adottano con gli utenti/clienti per garantire loro la gestione sicura dei dati – quelli bancari o assicurativi ad esempio.
IT Consultant
È una figura esperta di tecnologie e infrastrutture informatiche, che aiuta le imprese a scegliere la soluzione tecnologica più adatta tra le migliaia esistenti, per soddisfare un bisogno specifico o realizzare un obiettivo. Data Security Analyst È una figura che nasce nel mondo dei big data e della data analysis ha il compito di assicurare che i dati di un’azienda o di un software siano organizzati e registrati in modo sicuro, per evitare manipolazioni o intrusioni.
DIDATTICA DEL CORSO
L’impostazione del corso prevede che la formazione teorica sia accompagnata da esempi e applicazioni. Accanto allo studio personale, assumono quindi notevole importanza anche: esercitazioni in aula telematica, seminari, preparazione di progetti individuali o di gruppo. Attività con valenza di tirocinio completano il percorso accademico.
OBIETTIVI
Il corso fornisce conoscenze e capacità professionali necessarie per svolgere attività di progettazione, sviluppo, realizzazione, verifica, manutenzione e gestione di infrastrutture e sistemi informatici sicuri. Obiettivi formativi specifici:
› conoscere le metodologie e gli strumenti attraverso i quali si progettano, realizzano, verificano e manutengono infrastrutture, dati e sistemi informatici
› conoscere i fondamenti dell’informatica giuridica e del diritto commerciale elettronico
› saper comunicare efficacemente, in forma scritta e orale, in almeno una lingua dell’Unione europea, oltre l’italiano, anche con riferimento ai lessici disciplinari
› possedere gli strumenti cognitivi di base per l’aggiornamento continuo delle proprie conoscenze e saper lavorare in autonomia, anche assumendo responsabilità di progetti e strutture
MATERIE DI STUDIO
SSD Sigla |
|
Esame |
CFU |
|
1° Anno di Corso |
||||
SECS-P/06 |
C |
I SISTEMI DI GESTIONE E L’ORGANIZZAZIONE AZIENDALE |
9 |
|
MAT/09 |
C |
RICERCA OPERATIVA 2 |
6 |
|
ING-INF/05 |
B |
SICUREZZA INFORMATICA B |
9 |
|
ING-INF/04 |
B |
METODI E TECNOLOGIE DI SIMULAZIONE |
12 |
|
ING-INF/05 |
B |
LINGUAGGI DI PROGRAMMAZIONE |
12 |
|
ING-INF/05 |
B |
INTERFACCE UOMO-MACCHINA D |
6 |
|
ulteriori attività formative |
INGLESE |
6 |
||
2° Anno di Corso |
||||
ING-INF/04 |
B |
Sicurezza delle reti e delle comunicazioni |
6 |
|
ING-INF/05 |
B |
CODIFICA E CRITTOGRAFIA |
9 |
|
ING-INF/04 |
B |
STRUMENTAZIONE PER L’AUTOMAZIONE B |
6 |
|
ING-INF/04 |
B |
SISTEMI DI CONTROLLO AVANZATI |
9 |
|
ING-INF/05 |
B |
SICUREZZA DEL SOFTWARE |
6 |
|
|
|
A SCELTA |
12 |
|
prova finale |
prova finale |
12 |
||
|
|
A SCELTA DELLO STUDENTE |
12 |
|
ING-INF/05 |
|
SISTEMI OPERATIVI MOBILI |
6 |
|
ING-INF/05 |
|
INTELLIGENT SYSTEMS D |
6 |
|
ING-INF/05 |
|
SISTEMI INFORMATIVI AZIENDALI |
6 |
|
ING-INF/01 |
|
DISPOSITIVI INTELLIGENTI A SUPPORTO DELLA SALUTE E DEL BENESSERE (mutua da LM67) |
6 |
|
ING-INF/05 |
|
ELABORAZIONE DI IMMAGINI |
6 |
|
ING-INF/05 |
|
TELERILEVAMENTO SATELLITARE |
6 |
|
|
|
TIROCINIO FORMATIVO |
6 |