Elaborati (Ediz. 2025)

Giornata conclusiva del Corso di Perfezionamento in Cybersecurity, Cyber Risk and Data Protection

Elaborati finali

 

>ALFIERI MASSIMILIANO: “Analisi comparativa dei regolamenti internazionali sul trattamento dei dati personali.” .

>ALFIERI MATTEO: “Intelligenza Artificiale e Cybersecurity: il triplice ruolo tra attacco, difesa e superficie di attacco.” .

>ANTOGNOLI LUCA: “Il Quadro Normativo sulla Protezione dei Dati e il suo Impatto nella Redazione del DMP.” .

>AQUILINI UMBERTO: “Direttiva Nis2 : Il ruolo del System Integrator.” .

>BIGONI DAVIDE: “Evasion attacks multiclass and data poisoning attack on AI classification models. Effects and possible countermeasures.” .

>BRAGGION AMALIA: “Incidenti informatici nella Pubblica Amministrazione: gestione ed obblighi di notifica tra GDPR e NIS2.” .

>BRUNI DONATELLA: “Gestione e Prevenzione dei Data Breaches. Caso pratico in Ente Locale.” .

>BUCCI LUISA: “Le strategie di cybersicurezza (per le P.A.) in Italia, e il concetto di cybersicurezza per il Dipartimento di Protezione Civile.” .

>CALORE ROSARIO: “Il trattamento dei dati personali in ambito giudiziario.” .

>CAPRIOLI GIORGIA: “La protezione dei dati non è solo una questione informatica, ma è anche protezione civile.” .

>CARRESCIA LUCA: “Ammissibilità e Valore delle Prove Digitali e della Digital Forensics nel Processo Civile e Penale.” .

>COFANELLI EMANUELE: “Direttiva UE 2022/2555 (NIS 2), D.lgs. 138/2024 e gli adempimenti a carico delle imprese che si occupano della gestione dei rifiuti.” .

>COPPARI HENRY: “La Crittografia nell’Era Digitale: Tra Sicurezza delle Comunicazioni, Indagini Penali e Protezione della Privacy.” .

>COSTIGLIOLA PAOLO: “Dalla minaccia alla difesa: il ruolo dell’IA nella Cybersecurity.” .

>CUCCHIERI GIACOMO: “Data protection by design & by default nel Progetto DHEAL-COM. Buone pratiche per la redazione del Management Plan Data.” .

>DEMEGNI VALERIA: “Privacy by Design e Privacy by Default: dalla teoria alla pratica.” .

>DE SANTIS TULLIO: “Cyber and Information Security nell’Aerospace.” .

>ESPOSITO FRANCESCO ITALO: “Algoritmi di crittografia. Funzionamenti e innovazioni.” .

>FALAGARIO NICOLA ALESSANDRO: “Internet Governance : La cooperazione di polizia in Europa in materia di cybercrime.” .

>FERRARO MARIO: “Il Diritto all’Oblio: Protezione della Privacy nell’Era Digitale.” .

>FORTE MARIAGRAZIA: “Sviluppo software sicuro: un approccio pratico basato sulle linee guida AGID.” .

>FRANCESCHINI STEFANO: “Studio sulla vulnerabilità della rete della Prefettura di Perugia.” .

>FRATICELLI NIVES: “Etica e Sicurezza dei Dati nella Pubblica Amministrazione. Il ruolo del Data Management Plan e la gestione del rischio etico.” .

>GENNARINI UMBERTO: “L’importanza della DPIA in ambito GDPR e Cyber Security.” .

>IAIA ANGELICA: “DIGITAL HEALTH EVOLUTION : FSE and DATA ECOSYSTEM (EDS).” .

>LAMASTRA MARTINELLI LUCA: “PROMESSA E MINACCIA DELLE QUANTUM TECHNOLOGIES.” .

>LORETI MICHELE: “Resa dell’ informativa privacy in maniera digitale​.” .

>MACCARI MARCO: “Test security. Vulnerability assessment e penetration testing. Verifica infrastruttura interna.” .

>MANA SILVA: “Privacy e Cybersecurity nelle Emergenze Sanitarie.” .

>MARIOTTI CHIARA: “Dentro la rete che (non) vediamo: Dark Web e Privacy.” .

>MERCOGLIANO ENRICO: “Intelligenza Artificiale e Attacchi Cognitivi.” .

>MIGLIORA LAURA: “La trasformazione digitale della professione forense: responsabilità, competenze e prospettive future.” .

>MINETTI SABRINA: “L’uso dell’Intelligenza Artificiale nei sistemi di videosorveglianza urbana: tra esigenze di sicurezza e tutela della privacy.” .

>MOCCIA DONATO: “Il sistema di «gamification» e la tutela dei diritti dei lavoratori e delle lavoratrici nel A.I Act.” .

>MONTAGNER MASSIMILIANO: ““Trasformazione Digitale e diritto civile: le figure del DAO e degli SMART CONTRACT”.” .

>MORICHETTI FEDERICA: “Le sfide etiche dell’Intelligenza Artificiale nella Sicurezza sul Lavoro e la Mitigazione dei Rischi: Cybersecurity e DataProtection e Social Responsability.” .

>MORUZZI ROBERTA: “NIS2: Obblighi e opportunità per le aziende.  Caso pratico di adeguamento.” .

>OLIVIERI GIORGIO: “Gestione, valutazione e analisi del rischio cyber.” .

>PALTRINIERI EMANUELE: “Disinformazione ed IA: un approccio multidisciplinare.” .

>PELLIZZER GLORIA: “Privacy by Design: principi e metodi di attuazione.” .

>SANTORO ALESSANDRA: “Gestione delle terze parti ICT nel quadro del D.O.R.A.” .

>SAVELLI GUIDO: “Il registro dei trattamenti ed il ruolo effettivo del DPO.” .

>SCIPPA EDOARDO: “La Cybersicurezza nell’era della Guerra Ibrida: il caso NoName057(16) e l’importanza di essere pronti .” .

>SOLITO SIMONE: ” I dati personali: patrimonializzazione I dati personali: patrimonializzazione e riflessi sulla sicurezza.” .

>TRUBBIANI VITTORIO: “Euro Digitale, tra criptovalute e Bitcoin.” .