Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1
Il Lazio avvia l’alta scuola di formazione sulla cyber security. E che sia cyber per tutti!

Il Lazio avvia l’alta scuola di formazione sulla cyber security. E che sia cyber per tutti!

4 Dicembre 2021 08:23

Ora che siamo in ritardo, che sono scappati i buoi dal recinto, tutti si vogliono organizzare sulla cybersecurity.

Ecco che dopo la “piccola agenzia”, creata a Vicenza, per contrastare gli attacchi informatici, nel Lazio nasce una scuola di alta formazione sulla cybersecurity.

Tutto ottime iniziative, sinonimo che gli attacchi informatici servono, se non altro a far acquisire consapevolezza, più delle infinite iniziative di awareness messe in atto nelle aziende, che a quanto pare, non sono servite a nulla.

Nicola Zingaretti spiega che

“Il buon esito della programmazione dei fondi 2014 / 2020 nel Lazio ha portato a un grande incremento delle risorse destinate al nuovo ciclo 2021/2027. Si passa da 2 miliardi e 700 milioni a 4 miliardi e 400 milioni”.

Ma tutti questi fondi garantiranno per la regione Lazio anche un modo per avviare nuove opportunità, le quali consentiranno di formare personale altamente qualificato.

“Nella parte formativa è nostro obiettivo investire pensando alla società e alle esigenze del futuro. Green economy, digitalizzazione impongono anche mutamenti radicali nei percorsi formativi. Si creeranno, insieme ai problemi nuove opportunità che richiederanno una competenza molto qualificata. Per questo l’innovazione sarà radicale nei percorsi tradizionali e nella ricerca di nuovi e inediti corsi per nuove professioni. Da questo punto di vista la Scuola per la cyber security sarà l’apripista di una nuova stagione all’insegna dell’innovazione”.

Da quanto si apprende dalla rete, sembrerebbe che per avviare, seppur in via sperimentale, la scuola regionale di alta formazione sulla cybersecurity, ci vorranno circa sei mesi

Si prevedranno una serie di corsi suddivisi in più indirizzi professionali tra cui Data Protection e Critical Infrastructure Protection e alla fine del percorso, verranno rilasciati degli attestati ai sensi del decreto 13/2013 come “esperto sicurezza informatica”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…