Elaborati (Ediz. 2024)

Giornata conclusiva del Corso di Perfezionamento in Cybersecurity, Cyber Risk and Data Protection

Elaborati finali

>Andrea Ciabattoni, “L’importanza della Segregation of Duties (Sod)”

>Annamaria Palumbo, “Tecno-metodologie di indagine nel dark web”

>Antonino Foti, “Funzioni crittografiche di hash applicate alla digital forensis “

>Antonio Boiano, “Ransomwere Overview”

>Arianna Herold, “L’AI a supporto della Cyber Security”

>Bianca Morgigni, “Tutela e trattamento dei dati nel rapporto di lavoro”

>Camilla Giri, “Il fenomeno dello Stalkerware”

>Caterina Viti, “Sport e intelligenza artificiale: una nuova frontiera di doping tecnologico”

>Claudio Matarrelli, “Adversarial Attack”

>Domenico Campeglia, “Aspetti problematici del data breach e rischi derivanti dallo human factor”

>Emidio Gambatese, “Amministratore di sistema in diagnostica per immagini”

>Filippo Vignini, “Trasferimento assicurativo del rischio Cyber”

>Francesca Damiano, “LBR model”

>Giorgio Rea, “Security operation center”

>Giovanni Modesti, “Direttiva UE 2022/2555 (NIS 2) e gli adempimenti a carico delle aziende sanitarie”

>Giuseppe Cosimo Giannuzzi, “Comunicazioni criptate e navigazione anonima”

>Giuseppe Damiani, “Nist Cybersecurity Framework”

>Marco Bracciotti, “Privacy: la formazione come condizione essenziale nell’era digitale”

>Marco Fornari, “Strategie avanzate di gestione del rischio: Valutazione e analisi con il metodo HTMA”

>Maurizio Nati, “La DPIA: (Data protection Impact Assassment) cosa è quando va redatta. Un’applicazione pratica”

>Michele Ferrato, “Cybersecurity Posture: minacce e mitigazioni”

>Michele Sforza, “Il nuovo regolamento Eprivacy”

>Natalie Ripa, “La cybercriminalità”

>Nicola Moretti, “Best practices e strumenti per la Cybersecurity”

>Olga Schiaffo, “Dalle origini del Right to Privacy al contemporaneo assetto normativo della protezione dati”

>Ranieri Cesarato, “Cybersecurity nella progettazione e gestione di dispostivi IoT”

>Stefano La Guardia Zorzin, “Cybersecurity applicata all’industria automotive”

>Stefano Pasquini, “SQL injection”

>Tiziano di Bussolo, “IA nelle attività di Polizia e responsabilità penale”

>Tommaso Fera, “Cybersecurity industriale”