Non perderti novità e offerte esclusive! Iscriviti alla newsletter per aggiornamenti su promozioni, novità editoriali e corsi di formazione

Master in Cybersecurity e compliance integrata


NIS2, GDPR, DORA, AI Act e CRA: le interazioni e gli obblighi per imprese e pubbliche amministrazioni

Con la direzione scientifica di Michele Iaselli
CWLE00101
EARLY BIRD FINO AL 23 SETTEMBRE 2025
Special Price 663,68 €
SCONTO 20%
20%
Anzichè 829,60 €
compreso iva, se dovuta
544,00 € iva esente
Disponibile

CORSO ONLINE IN DIRETTA
Dal 16 Ott 2025 Al 27 Nov 2025
7 appuntamenti, ore 14.30 - 17.30

DOCENTI

Daniel Amodeo

Giorgia Braschi

Francesco Capparelli

Marta Casale

Maria Rosaria De Ligio

Giulia Finocchiaro

Michele Iaselli

Lara Maugeri

Selina Zipponi

 


Il Master è un percorso formativo avanzato per imprese e pubbliche amministrazioni, professionisti, DPO e consulenti legali che operano nel settore della sicurezza informatica e della governance normativa delle tecnologie digitali.

L’obiettivo del programma è fornire una visione sistematica e integrata della normativa europea e italiana in materia di cybersicurezza, affrontando in chiave applicativa gli step degli adempimenti richiesti, e la complessa interazione delle normative di riferimento, dalla Direttiva NIS 2 al GDPR, alla regolamentazione dei sistemi di intelligenza artificiale, passando per i regolamenti complementari e gli atti attuativi nazionali.

Attraverso un approccio teorico-pratico, il Master esplora: 

•  L’evoluzione della strategia europea di cybersicurezza

•  L’impianto della Direttiva NIS 2 e il D.lgs. 138/2024, con approfondimento su soggetti obbligati, misure tecniche e regimi sanzionatori

•  Il perimetro nazionale di sicurezza cibernetica e la Legge n. 90/2024 come strumenti di difesa strategica dello Stato

•  Le interazioni con normative chiave come il GDPR, il Cybersecurity Act, il Digital Operational Resilience Act (DORA) e il Cyber Resilience Act (CRA)

•  Il nuovo AI Act, che disciplina lo sviluppo, l’uso e il controllo dei sistemi di intelligenza artificiale in Europa

•  Ruoli e poteri dell’ACN: atti attuativi e misure tecniche

•  Le responsabilità aziendali e degli amministratori, la governance interna della cybersicurezza e le strategie di compliance integrata

Il percorso è arricchito da esempi pratici, simulazioni di audit, check list operative e riferimenti normativi aggiornati, utili per implementare con efficacia le disposizioni di legge nei diversi contesti organizzativi.

I sessione
Giovedì 16 ottobre 2025, 14.30 - 17.30
Introduzione alla cybersicurezza e al quadro normativo europeo
Docente: Michele Iaselli

 

PARTE 1: Concetti base e strategia europea per la cybersicurezza

1.    Concetti fondamentali di cybersicurezza

• Differenza tra sicurezza informatica e cybersicurezza 

• Principali minacce: malware, ransomware, attacchi DDoS, supply chain attacks

• Evoluzione degli attori malevoli: cybercriminalità, gruppi statali, hacktivisti

• Il ruolo dell’IA come fattore di rischio e di protezione nella cybersicurezza

2.    Contesto geopolitico e scenari globali

• L’inquadramento geopolitico e le minacce ibride

• Documenti internazionali: strategia NATO, G7, OCSE

3.    Strategia europea di cybersicurezza

• Dal 2013 al 2020: evoluzione dei piani europei

• Strategia UE 2020 “EU Cybersecurity Strategy for the Digital Decade”

• Obiettivi: resilienza collettiva, capacità operativa, cybersicurezza per tutti

• La strategia dell’UE sull’IA

4.    Governance e attori istituzionali dell’UE

• ENISA (European Union Agency for Cybersecurity): missione, funzioni, supporto operativo

• Network CSIRT e cooperazione tra Stati membri

• Coordinamento con la Commissione Europea, CERT-EU e Centro europeo per la cybersicurezza industriale

 

PARTE 2: Architettura normativa europea e regolamenti principali

1.    Architettura normativa dell’UE

• Differenze tra direttive e regolamenti

• La gerarchia normativa dell’UE

• Principio di armonizzazione minima e massima

2.    Cybersecurity Act (Reg. UE 2019/881)

• Certificazione europea della cybersicurezza: obiettivi, livelli di garanzia

• Ruolo di ENISA nella gestione dei regimi di certificazione

• Schemi volontari e obblighi per gli Stati membri

3.    Introduzione al Cyber Resilience Act (Reg. UE 2024/2847)

• Obblighi per i produttori di dispositivi digitali (IoT, software, hardware)

• Requisiti di sicurezza by design e by default

4.    La Direttiva CER (Critical Entities Resilience Directive) e l’adeguamento nazionale

• Resilienza fisica e logica di entità essenziali

• Collegamento con la NIS 2 e approccio integrato alla sicurezza

 

II sessione
Giovedì 23 ottobre 2025, 14.30 - 17.30
Direttiva NIS 2: struttura, obiettivi, ambito applicativo
Docente: Francesco Capparelli

 

PARTE 1: Origine, struttura e finalità della NIS 2

1.    Origine e motivazione della NIS 2

• Limiti emersi nell’attuazione della NIS 1 (Direttiva 2016/1148)

• Aumento delle minacce e necessità di armonizzazione rafforzata

• Processo legislativo europeo: proposta della Commissione, iter di approvazione

2.    Finalità della NIS 2

• Aumentare il livello di cybersicurezza nell’UE

• Estendere il perimetro soggettivo e rafforzare la resilienza operativa

• Migliorare la cooperazione tra Stati membri

3.    Struttura della direttiva

• Capo I – Oggetto e ambito

• Capo II – Misure di gestione del rischio

• Capo III – Obblighi di notifica

• Capo IV – Vigilanza, enforcement, sanzioni

• Allegati I e II – Settori e soggetti obbligati

4.    Innovazioni principali rispetto alla NIS 1

• Estensione dell’ambito soggettivo a nuove categorie di soggetti

• Introduzione di misure minime armonizzate

• Rafforzamento della governance e dei poteri sanzionatori

• Obblighi più rigorosi di notifica e gestione incidenti

• L’utilizzo dell’IA sia utilizzata nei settori NIS (es. sanità, energia, trasporti) e le implicazioni in termini di sicurezza

 

PARTE 2: Entità soggette alla NIS 2 e criteri di identificazione

1.    Categorie di entità obbligate

• Entità essenziali (art. 5 e Allegato I): energia, trasporti, sanità, acqua, finanza, spazio, infrastrutture digitali, PA centrale

• Entità importanti (art. 5 e Allegato II): e-commerce, provider cloud, datacenter, comunicazioni elettroniche, PA locale

2.    Criteri dimensionali e soglie

• Regola generale: aziende con oltre 50 dipendenti o 10 milioni di € di fatturato

• Esenzioni e inclusioni per entità strategiche anche se sotto soglia

3.    Differenze tra obblighi per entità essenziali e importanti

• Medesimi obblighi tecnici

• Differenze in materia di vigilanza (ex ante per essenziali, ex post per importanti)

4.    Obbligo di identificazione e comunicazione

• Comunicazione alla autorità competente (ACN in Italia)

• Termini, contenuti minimi e modalità

• Conseguenze dell’omissione o ritardo nella comunicazione

 

III sessione
Giovedì 30 ottobre 2025, 14.30 - 17.30
Decreto legislativo 138/2024 e atti attuativi ACN
Docenti: Giulia Finocchiaro e Daniel Amodeo

 

PARTE 1: Quadro generale del D.lgs. 138/2024

1.    Struttura e finalità del decreto

• Articolazione in sei Capi: ambito, obblighi, vigilanza, sanzioni

• Finalità di armonizzazione con la NIS 2

• Definizioni rilevanti e terminologia tecnica

2.    Obblighi generali e specifici per le entità

• Adozione di misure tecniche e organizzative adeguate

• Governance della sicurezza, nomina dei referenti

• Continuità operativa, gestione incidenti, formazione

3.    Obbligo di identificazione

• Procedura di comunicazione all’ACN (art. 4)

• Tempi e contenuti della notifica

• Differenziazione tra entità essenziali e importanti

4.    Ruolo e poteri dell’ACN

• Funzione di autorità nazionale competente

• Poteri di vigilanza, ispezione, indagine

• Rapporti con l’ENISA e la rete CSIRT

 

PARTE 2: Atti attuativi ACN e misure tecniche

1.    Determinazione ACN del 2025 (prot. 164179)

• Analisi degli allegati tecnici
- Allegato 2: misure minime obbligatorie
- Allegato 3: criteri di classificazione dei soggetti
- Allegato 4: criteri per la notifica degli incidenti

2.    Misure minime di sicurezza (Allegato 2)

• Politiche di sicurezza ICT

• Analisi del rischio e gestione della supply chain

• I sistemi IA come asset critici ai fini della valutazione del rischio

• Piani di continuità e test periodici

3.    Notifica degli incidenti di sicurezza

• Criteri di significatività (art. 2 comma 2 e Allegato 4)

• Obbligo di notifica entro 24 ore all’ACN

• Notifica completa entro 72 ore e relazione finale in 1 mese

4.    Regime sanzionatorio

• Sanzioni amministrative fino a 10 milioni € o 2% del fatturato

• Criteri di proporzionalità

• Distinzione tra entità essenziali e importanti

5.    Ulteriori Determinazioni dell’ACN
 

IV sessione
Giovedì 6 novembre 2025, 14.30 - 17.30
Il Perimetro di sicurezza nazionale e la Legge 90/2024
Docente: Francesco Capparelli


1.    Finalità e contesto della Legge 90/2024

• Estensione della resilienza cyber a entità non coperte da NIS 2 o Perimetro

• Rafforzamento del sistema nazionale di cybersicurezza

2.    Soggetti interessati

• Enti strategici locali e regionali

• Infrastrutture critiche non ricomprese nei precedenti elenchi

• Settori emergenti (es. IA, comunicazioni satellitari)

3.    Linee guida ACN sul rafforzamento della resilienza

• Obiettivi minimi di sicurezza

• Metodologie per l’identificazione dei rischi

• I sistemi digitali complessi, inclusi quelli IA

• Piani di risposta e ripristino

4.    Coordinamento con la NIS 2

• Interoperabilità dei registri soggetti

• Allineamento delle misure minime

• Sinergia tra audit ACN e monitoraggi del Perimetro

 

V sessione
Giovedì 13 novembre 2025, 14.30 - 17.30
Obblighi operativi: misure tecniche, notifiche, audit
Docente: Maria Rosaria De Ligio


PARTE 1: Misure tecniche, gestione del rischio e supply chain

1.    Misure tecniche e organizzative adeguate (D.lgs. 138/2024)

• Requisiti minimi di sicurezza

• Integrazione con ISO/IEC 27001, NIST CSF, Controlli CIS

• Adozione di un ISMS (Information Security Management System)

2.    Analisi del rischio

• Valutazione della probabilità e dell’impatto

• Trattamento e mitigazione dei rischi

• Documentazione della gestione del rischio e aggiornamento periodico

• Le minacce e vulnerabilità specifiche dei sistemi IA

3.    Gestione della supply chain

• Mappatura della catena di fornitura ICT

• Clausole contrattuali di sicurezza

• Verifica dell’affidabilità dei fornitori

• Requisiti di due diligence nei contratti

4.    Obblighi documentali

• Politiche di sicurezza, piani di continuità, log di eventi

• Prove della formazione del personale

• Registro delle attività e degli incidenti


PARTE 2: Incidenti, notifiche, audit e vigilanza

1.    Obblighi di notifica degli incidenti

• Definizione di “incidente significativo”

• Obbligo di notifica preliminare entro 24 ore

• Notifica completa entro 72 ore e relazione finale entro un mese

• Canali di notifica e rapporti con il CSIRT

2.    Notifica di violazioni dati personali

• Quando sussiste l’obbligo di notifica anche al Garante

• Coordinamento tra notifiche NIS 2 e GDPR

3.    Audit e vigilanza

• Verifiche ex ante (per entità essenziali) ed ex post (per entità importanti)

• Poteri dell’ACN: ispezioni, ordini, prescrizioni

• Audit interni e audit indipendenti

• Obblighi di collaborazione e riservatezza

• Controlli specifici per l’IA

4.    Preparazione alla vigilanza

• Checklist per l’audit

• Simulazione di ispezione ACN

• Indicatori di performance e KPI di sicurezza

 

VI sessione
Giovedì 20 novembre 2025, 14.30 - 17.30
Regolamenti UE complementari: CSA, DORA, CRA, AI Act
Docenti: Giorgia Braschi, Lara Maugeri e Selina Zipponi


PARTE 1: Cybersecurity Act e DORA

1.    Cybersecurity Act (Regolamento UE 2019/881)

• Obiettivi: rafforzamento di ENISA e introduzione della certificazione europea della cybersicurezza.

• Ruolo di ENISA nella gestione degli schemi di certificazione

• Livelli di garanzia: base, sostanziale, elevato

• Schemi di certificazione volontari e possibili future estensioni obbligatorie

2.    Digital Operational Resilience Act – DORA (Reg. UE 2022/2554)

• Applicazione al settore finanziario (banche, assicurazioni, fintech, fornitori ICT critici)

• Obblighi di governance del rischio ICT, business continuity e test di resilienza (TLPT)

• Reporting degli incidenti e audit

• Convergenze e differenze con la NIS 2 per i soggetti "dual regulated"


PARTE 2: Cyber Resilience Act – CRA (Reg. UE 2024/2847)

1.    Struttura e obiettivi del CRA

• Obiettivo: garantire la cybersicurezza dei prodotti con elementi digitali

• Obblighi per produttori, importatori e distributori

• Ambito oggettivo: dispositivi IoT, hardware, software, compresi quelli open source

2.    Requisiti di sicurezza

• Obblighi di progettazione e sviluppo sicuri (security by design/by default)

• Obblighi di aggiornamento di sicurezza durante il ciclo di vita del prodotto

• Gestione delle vulnerabilità e risposta agli incidenti

3.    Marcatura CE e valutazione di conformità

• Procedura di marcatura CE estesa agli aspetti di cybersicurezza

• Obblighi di documentazione tecnica e dichiarazioni UE di conformità

• Categorie di rischio e coinvolgimento di organismi notificati

4.    Rapporto con la NIS 2 e impatti sulla compliance aziendale

• Interazioni normative e obblighi concorrenti

• Coordinamento tra soggetti regolati in base alla loro funzione (produttore, fornitore di servizi, infrastruttura critica)

• Implicazioni per la governance integrata della sicurezza ICT


PARTE 3: Regolamento UE sull’IA - AI Act (2024/1689)

1.    Finalità ed ambito di applicazione

2.    La Classificazione del rischio

3.    Obblighi per gli operatori economici

4.    Coordinamento con NIS 2, CRA e DORA


 
VII sessione
Giovedì 27 novembre 2025, 14.30 - 17.30
Responsabilità, sanzioni, governance e compliance integrata
Docenti: Francesco Capparelli e Marta Casale

 

PARTE 1: Regime sanzionatorio e responsabilità degli amministratori

1.    Regime sanzionatorio del D.lgs. 138/2024

• Analisi dell'articolo 37: sanzioni amministrative fino a 10 milioni di euro o al 2% del fatturato annuo mondiale

• Criteri di proporzionalità e gravità delle violazioni

• Distinzione tra entità essenziali e importanti

2.    Confronto con il regime sanzionatorio del GDPR

• Sanzioni previste dal Regolamento (UE) 2016/679

• Analogie e differenze con il D.lgs. 138/2024

• Casi di applicazione congiunta delle due normative

3.    Responsabilità degli organi aziendali

• Obblighi di diligenza e prevenzione per gli amministratori

• Ruolo del Chief Information Security Officer (CISO) e interazione con il Consiglio di Amministrazione

• Implicazioni legali in caso di inadempienza


PARTE 2: Governance della cybersicurezza e compliance integrata

1.    Modelli di governance della cybersicurezza

• Strutturazione di un sistema di gestione della sicurezza delle informazioni (ISMS)

• Integrazione della cybersicurezza nella strategia aziendale

• Necessità di includere l’IA come tema della compliance cyber

• Ruolo delle certificazioni (es. ISO/IEC 27001) nella governance

2.    Compliance integrata tra diverse normative

• Sinergie tra NIS 2, GDPR, DORA,  Cyber Resilience Act, AI Act

• Approccio integrato alla gestione dei rischi e alla conformità

• Strumenti per il monitoraggio continuo della compliance

3.    Audit e controlli interni

• Pianificazione e conduzione di audit interni sulla cybersicurezza

• Gestione delle non conformità e azioni correttive

• Preparazione alle ispezioni da parte delle autorità competenti

4.    Simulazione pratica

• Analisi di un caso di inadempienza documentata

• Valutazione delle conseguenze legali e operative

• Elaborazione di un piano d'azione correttivo

 

Relatori

Daniel Amodeo
Technology and Architecture Leader. Guida l’evoluzione tecnologica e architetturale di Dedalus Italia, con responsabilità su governance, sicurezza e modernizzazione applicativa. Ha maturato un’esperienza consolidata in ambito tecnico e gestionale, collaborando con organizzazioni pubbliche e private, in Italia e all’estero. Con una laurea in Informatica e un background da sviluppatore, ha seguito progetti complessi su sicurezza, resilienza e integrazione dei sistemi. Ha partecipato a iniziative internazionali come l’UK E-Health Week (Londra), progetti pilota in Cina (Beijing, Daqing) e l’IHE Connectathon (Vienna, Istanbul, Rennes). In ambito cloud, ha contribuito alla realizzazione di architetture complesse su AWS, GCP, Azure e ambienti ibridi.

Giorgia Braschi
Cyber Security Advisor e avvocato con formazione in Scienze Investigative. Si occupa di cybersecurity con un approccio integrato, che unisce conoscenze giuridiche, tecniche e investigative.

Francesco Capparelli
Avvocato, Certified Ethical Hacker, Auditor e Manager, esperto in cybersecurity e protezione dei dati. Chief Cybersecurity Advisor di ICT Cyber Consulting, fornisce consulenza su compliance giuridica in ambito GDPR, NIS2, DORA e PSNC. Docente in Master e corsi di formazione su cybersecurity e data protection e autore di pubblicazioni scientifiche e coautore di opere su privacy, sicurezza informatica e blockchain.

Marta Casale
Cybersecurity Advisor e Specialista in IT Support e Cybersecurity. Ha conseguito diverse certificazioni Cisco Networking Academy.

Maria Rosaria De Ligio
Senior Cyber Security Advisor presso ICT Cyber Consulting, Of Counsel presso ICT Legal Consulting e Fellow Researcher presso l’Istituto Italiano per la Privacy. Ha conseguito un Master in Cyber Security Compliance. Auditor certificato per gli standard ISO/IEC 27001:2022, ISO 9001:2015 e ISO 22301:2019, con diverse qualifiche nell’ambito della cybersecurity e della compliance normativa.

Giulia Finocchiaro
Avvocato, opera nel campo della cybersecurity e della protezione dei dati personali. Ha ottenuto la qualifica di Lead Auditor/Auditor ISO/IEC 27001 e conseguito un Master in Cultura e Governance della Cybersecurity presso l'Università di Catania. Opera attivamente nel campo della cybersecurity e della protezione dei dati.

Michele Iaselli
Avvocato, docente di diritto digitale e tutela dei dati alla LUISS e di informatica giuridica all’Università di Cassino. Direttore del comitato scientifico di ANDIP e coordinatore del comitato scientifico di Federprivacy. Funzionario del Ministero della Difesa ed esperto dell’Ufficio Generale Innovazione Difesa, è membro del comitato di presidenza dell’ENIA (Ente Nazionale Intelligenza Artificiale).

Lara Maugeri
Cybersecurity Specialist. Ha ottenuto la qualifica di Auditor ISO/IEC 27001 e conseguito la certificazione CISCO: IT Support, Cyber Security & Networking.

Selina Zipponi
Avvocato esperto in privacy, fellow dell’Istituto Italiano per la Privacy e la valorizzazione dei dati, Global Data Protection Officer di una società multinazionale. È curatrice e autrice di volumi e pubblicazioni in materia di tutela dei dati personali e docente del Corso “Maestro della Protezione dei Dati & Data Protection Designer” dell’Academy dell’Istituto Italiano per la Privacy. Docente di numerosi corsi e seminari in materia di data protection a livello nazionale e internazionale. 

  • Vedi programma

COME ACQUISTARE I CORSI DI FORMAZIONE

  • Clicca su "login" (accedi o registrati)

  • Seleziona il corso di interesse e "Aggiungi al carrello"

  • Vai al carrello e procedi al "Checkout"

  • Inserisci le informazioni per l'acquisto (pagamento e dati di fatturazione)

  • Salva i tuoi dati e poi finalizza l'acquisto

  • Riceverai una email di conferma dell'ordine

Una volta completato l'acquisto dovrai inserire i dati del partecipante in un'apposita area creata per la gestione dei corsi: l'area riservata.

 

Come inserisco i dati del partecipante?
(AREA RISERVATA E INSERIMENTO ISCRIZIONI)

Troverai il link di accesso all'area riservata per gestire le iscrizioni nella email di conferma dell'ordine e nella pagina dedicata al tuo account su maggiolieditore.it (accessibile dopo il login).

Inserisci i dati del partecipante:

  • Accedi all'area riservata con le credenziali utilizzate per l'acquisto

  • Aggiorna i dati del tuo account e il consenso privacy

  • Accedi a "Gestione servizi" per inserire i dati del partecipante/dei partecipanti 

Se hai appena effettuato l'ordine potresti non visualizzare subito il corso nella tua area riservata, riprova più tardi; il corso acquistato è visibile circa dopo 1 ora dall'acquisto. 

 

NOTA:
Cancellazioni dei partecipanti (revoca nominativo) con diritto di rimborso: possono essere effettuate solo entro i 7 giorni precedenti l'inizio del corso scrivendo una email a formazione@maggioli.it, indicando il numero d'ordine. Successivamente non sarà possibile chiedere il rimborso.

Sostituzioni dei partecipanti (variazione nominativo): possono essere effettuate solo entro le 48 ore precedenti l'inizio del corso dall'apposita area riservata.

Assistenza
Il nostro Servizio Clienti è a disposizione per ulteriori chiarimenti:
tel 0541-628200 - email formazione@maggioli.it

CORSO IN FASE DI ACCREDITAMENTO PRESSO IL CONSIGLIO NAZIONALE FORENSE

Accesso al corso online, la possibilità di rivedere la registrazione per 365 giorni, materiale didattico fornito dai docenti e attestato di partecipazione.
L’accesso potrà essere effettuato tramite PC, TABLET o SMARTPHONE; non occorrono né webcam né microfono.

MODALITA’ DI ACCESSO AL CORSO ON LINE
Il corso on line sarà fruibile sia da pc che da dispostivi mobili (smartphone/tablet).
Il partecipante riceverà una mail da Formazione Maggioli contenente il pulsante da cliccare per accedere all’aula virtuale.
REQUISITI SOFTWARE
Browser: Chrome, Firefox, Edge, Safari
Sistema operativo: Windows 7 o superiori, MacOS 10.9 o superiori
SERVIZIO TECNICO DI ASSISTENZA (esempio: problemi di connessione)
Prima e durante lo svolgimento del corso on line, sarà attivo dalle ore 8.30 alle ore 13.00 e dalle ore 14.00 alle ore 17.30 il servizio di assistenza.
Tel.: 0541 628903
SERVIZIO CLIENTI
Per tutte le informazioni sul corso, invio credenziali di accesso, rilascio atti del corso, ecc
Tel: 0541 628200 formazione@maggioli.it

Scrivi la tua recensione
Stai recensendo:Master in Cybersecurity e compliance integrata

Consegna in 48h
in tutta Italia

Leggi le condizioni di spedizione

Resi facili
entro 10 gg

Leggi la politica sui resi

Pagamenti sicuri
e verificati

Leggi i metodi d'acquisto