Figura professionale: Cyber Security

Nome Cognome: L. D.Età: 54
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Network / Security Engineer
Sede preferita: ROMA

Accesso Full al database con 29.991 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

Cyber Security

Esperienze

DICEMBRE 2017 Relatrice all'evento a Terni organizzato dal MOSAP (movimento sindacale autonomo di polizia) “OCCHIO ALLE TRUFFE “

OTTOBRE 2017 Organizzatrice e Coordinatrice – ONIF (come referente sul territorio per la Regione Umbria) per l’ evento in Amelia (TR) “LE INVESTIGAZIONI (3a EDIZIONE): DIGITAL FORENSICS ”

OTTOBRE 2016 Organizzatrice e Coordinatrice per l’ evento in Amelia (TR) con patrocinio IISFA e ONIF “LE INVESTIGAZIONI (2a EDIZIONE): SCIENTIFICA E TRADIZIONALE A CONFRONTO”

OTTOBRE 2015 Organizzatrice e Coordinatrice per l’ evento in Amelia (TR) con patrocinio IISFA “ LE INVESTIGAZIONI : ASPETTI GIURIDICI E INFORMATICI” GIUGNO 2015 Relatrice e Organizzatrice dell’evento c/o Tribunale di Velletri (RM) con patrocinio IISFA “ I REATI di OGGI : INFORMATICI e TELEMATICI”

GENNAIO 2015 Docenza c/o Sala Conferenze Questura di Roma “La minaccia dominante per la sicurezza : il fattore umano”

GIU/2010 al GIU/2012 : IN MOBILITA’ GEN_1998 al GIU_ 2010 (dipendente tempo indeterminato) – c/o RETENTIA S.r.l (Roma)  Retentia S.r.l. è stata (procedura fallimentare) uno dei principali fornitori della DATA RETENTION e dei SOFTWARE di TRACCIAMENTO per operatori di TELECOMUNICAZIONI e AUTORITA’ GIUDIZIARE Progetti svolti presso il cliente o internamente alla società stessa: – Aberlaw ( controllo tracciamento dati ) – ADRTEL (Aeroporti di Roma) Magistratura e Fatturazione (Traffico / Interconnessione) – Sistemi informativi (Supporto sistemistico interno) – Min. Int. “Dipart. per le Libertà Civili e L’Immigrazione” presentazione di documentazione relativa DLG. 30/6/2003 n° 196 – Sicurezza dei Dati e dei Sistemi Informativi – Disciplinare Tecnico Allegato B – Alitalia S.p.A. supporto tecnico sistemistico – WIND S.p.A. controllo gestione abusi su internet – SKY supporto tecnico sistemistico di Distributed Infrastructure Management – La7 supporto tecnico sistemistico di Distributed Infrastructure Management

– Edisontel S.p.A. certificati digitali – legge privacy – dps – C.A. (*analisi: trattamento dei dati / 675-96 / DPR318/ Certificati digitali / Firma Digitale / Certificazione digitale a Norma AIPA / Gestione della Sicurezza Informatica in Azienda / Crimini Informatici / Internet e la Legge) – Blu S.p.A. (area interconnessione / area antifrode ) – Albacom S.p.A. (area interconnessione) – TIM Telecom Italia Mobile S.p.A. (area interconnessione / area antifrode ) – TIM Telecom Italia Mobile S.p.A. (controllo traffico radiomobile ) . 1997 / 98 – C/o MEC INFORMATICA s.r.l. – ROMA In qualità di dipendente  Le mansioni svolte sono state di programmazione, installazione software in rete e corsi di formazione per il personale dirigente. c/o sedi di TELECOM ITALIA S.p.A., area Clienti Business. 1994 – C/o CERED – ROMA In qualità di consulente  Le mansioni svolte sono state di operatore terminale video. 1993 – C/o BERESFORD Distribuzione Pubblicità – ROMA In qualità di consulente  Le mansioni svolte sono state di Grafico. 1991/ 92 – C/o EDIL. PRO. S.p.A. (Gruppo IRI IRITECNA) – ROMA In qualità di consulente  Le mansioni svolte sono state di analista

Studi:  ATTESTATO di COMPETENZA in Analisi Crimini Violenti (Psicologia, Criminologia e Scienze Forensi ) (c/o Questura di Roma conseguito giugno 2014) titolo: La Ricostruzione dell’Identità Delittuosa attraverso le Tecnologie (Informatiche e Telematiche)  ATTESTATO di COMPETENZA in Analisi Criminale (c/o Questura di Roma conseguito giugno 2013) titolo: Stalking e CyberStalking Attraverso il Panorama Giuridico Italiano  ATTESTATO di COMPETENZA corso interdisciplinare in Scienze Forensi , Psicologiche e Criminologia (c/o Questura di Roma conseguito giugno 2012) titolo: L’Acquisizione della Prova Scientifica nell’Attività Investigativa Giudiziaria  Laurea in: SCIENZE per l’INVESTIGAZIONE e la SICUREZZA Università degli Studi di Perugia (conseguita a.a. 2010/2011) titolo : L’Utilizzo Illegale di Alta Tecnologia Informatica: dalla Violazione al Reato La sicurezza dell’Informazione e le Investigazioni Informatiche. la tesi è stata realizzata con la collaborazione tecnica del Raggruppamento Carabinieri Investigazioni Scientifiche RaCIS / RTI – REPARTO TECNOLOGIE INFORMATICHE (TenCol Marco Mattiucci)  Diploma di perito industriale capo tecnico spec. INFORMATICA ;

Tirocini – c/o Facoltà di Scienze della Formazione dal 2008 al 2011 : Il tirocino esterno è stato svolto c/o: (Associazione Italiana di Psicologia e Criminologia – Osservatorio Nazionale Stalking) – ROMA  La manipolazione nelle relazioni interpersonali (Ass. Nazionale di Psicologia e Crimininologia – dott. M. Lattanzi)  IL comando operativo di vertice interforze nello scenario internazionale “( gen. G. Cornacchione comandante del COI – Comando operativo di Vertice interforze)  Informazioni e Comunicazioni Militari (cap. S. Bernardini – 28° Reggimento PAVIA)  La pubblicistica militare (gen. M. Ciampini )  Strategie e Compiti dell’ ARMA dei CARABINIERI (col. M. Minicucci )  L’attività del RaCIS ( Raggruppamento Carabinieri Investigazioni Scientifiche ) (gen. N. Raggetti comandante del RaCIS )  RaCIS “Scena del Crimine “( gen. N. Raggetti comandante del RaCIS )  RaCIS “Indagini Telematiche” (magg. M. Mattiucci – RTI – Reparto Tecnologie Informatiche)  RaCIS “Crimini ad Alta Tecnologia” (Cap. M.R. Birardi RTI – Reparto Tecnologie Informatiche) RaCIS “Balistica” (ten. R. Pomponio RIS – Sezione di Balistica )  RaCIS “Biologia” (ten. E. Salata RIS – Sezione di Biologia )  RaCIS “Chimica” (ten. R. Pomponio RIS – Sezione di Chimica e Infiammabili )  RaCIS “Indagine Fisiognomica” (cap. C. Ciampini RIS – Sezione di Fonica e Audio Video)  IL ruolo della Guardia di Finanza per la tutela e la sicurezza dei cittadini ( gen. C. D’Arrigo comandante generale della Guardia di Finanza)  Sicurezza Aeroportuale (dott. C. Luzzatti – Presidente A.N.I.S.T.A. )  Maritime SECURITY (cap. di vascello (cp) G. Russo – Reparto VI Sicurezza della Navigazione) (Comando Generale del Corpo delle Capitanerie di Porto)  La Capitaneria di Porto – Struttura ed operazioni (cap. di fregata (cp) V. S. Vitale ) (Comando Generale del Corpo delle Capitanerie di Porto – Guardia Costiera)  Tecniche di Recupero delle Informazioni: Interviste per Presunte Vittime e Testimoni (Associazione Italiana Psicologia e Criminologia – Osservatorio Nazionale Stalking) (dott. M. Lattanzi )  Elementi di logica ed epistemologia delle indagini penali ( giudice G. Rossi )  Sistemi di Difesa ( gen. M. Marioli comandante del primo Fod ) – Forze operative di difesa ( Piano nazionale di difesa da attacchi terroristici di tipo biologico, chimico e radiologico )  Difesa dal pericolo NBCR ( Nucleare Biologico Chimico Radiologico ) derivato da attacchi terroristici

Corsi – Seminari  DIRITTO DI INTERNET LE NOVITÀ IN MATERIA DI RETE E WEB (LUGLIO 2017 C/O CORTE D'APPELLO CIV.LE RM  SUMMIT SECURITY (giugno 2017 – ROMA)  ONIF L’IRRINUNCIABILE VALORIZZAZIONE DELL’INFORMATICA FORENSE E DELLE COMPETENZE DEI CONSULENTI PRESSO LA CAMERA DEI DEPUTATI ( MAGGIO 2017 – ROMA)  8° CYBER CRIME CONFERENCE (aprile 2017 – ROMA)  MEDIACLONE DAY “DIGITAL FORENSICS BEST PRACTICES” (maggio 2016 – ROMA)  IISFA FORUM & CYBERCOP CHALLENGE 2015 – (maggio 2015 – ROMA)  RITUALISTIC AND SERIAL MURDER DAL TERRORISMO “RELIGIOSO AI DELITTI SERIALI (febbraio 2015 c/o link campus university RM)  LE NUOVE SFIDE ALLA SICUREZZA: “Foreign Fighters” Analisi di un fenomeno. Criminologia Comportamentale, Psicopatologia e Terrorismo. (dicembre 2014 c/o link campus university RM)  “SIAMO TUTTI INTERCETTATI” Profili di leggittimità ed ultimi scenari in tema di intercettazioni ed intelligence (dicembre 2014)  LA PROVA INFORMATICA (maggio 2014 c/o Corte d’Appello Civile di Roma )  TenCol Marco Mattiucci – RaCIS/RTI – REPARTO TECNOLOGIE INFORMATICHE  Eugenio Albamonte – Sostituto c/o la Procura della Repubblica di Roma  PROVA INFORMATICA E PROVE “TELEFONICHE” (febbraio 2014 c/o Medichini Formazione)  Stefano Aterno – Avv. Penalista e Docente Univ. La Sapienza  Pierfrancesco Bruno – Docente di Procedura Penale  Paolo Reale – Ingegnere Informatico  M. C. Raffaele Olivieri – RaCIS/RTI – REPARTO TECNOLOGIE INFORMATICHE  Criminalità giovanile, Influenze famigliari, ambientali e culturali. Problemi e possibili rimedi.” (gennaio 2014 – Centro Logistico Guardia di Finanza)  Lo Stalking e la Violenza sulle donne – Interventi: Giuridici Investigativi e Psicologici (Università . Pontificia Urbaniana – auditorium Giovanni Paolo II giugno 2013 Roma )  Stalking e Violenza sulle donne: ABBATTIAMO IL SILENZIO ( febbraio 2013 Narni (TR) )  ATTIVITÀ INVESTIGATIVA TRADIZIONALE e SCIENTIFICA: quale realtà nelle violenze subite dalle donne (gen. L. Garofano ex comandante Ris di Parma – Presidente Accademia Italiana di Scienze Forensi )

 DALLO STALKING ALL’OMICIDIO: fattori di rischio e strategie di prevenzione (dr.ssa L. Volpini psicologia giuridica, psicoterapeuta UNIV. degli Studi di Roma “La Sapienza”)  STALKING : esame della fattispecie normativa (avv. N. Fusaro avv. Pen. Patrocinante in Cassaz. Criminologo UNIV. degli Studi di Roma “La Sapienza”)  GLI ASPETTI CLINICO – SANITARI (dr.ssa M. Dobosz Associata Dip.to di Medicina Legale UNIV. degli Studi di Perugia )  Violenza Stalking e Omicidi (marzo 2012 c/o Assessorato alle Politiche Sociali del Comune di Roma)  Presunto Autore di Violenza e STALKING Prigione o Terapia? (gennaio 2012 c/o Comando Generale di Polizia Municipale di Roma)  Violenza Psicologica – GASLIGHTING (giugno 2011 c/o Comando Generale di Polizia Municipale di Roma)  Centro presunti autori STALKING (maggio 2011 c/o Palazzo Marini – Camera dei Deputati ) – IL futuro della Sicurezza Logica tra strategie ed evoluzioni tecnologiche (2009) – Dalla Sicurezza per l’ ITC all’ ITC per la Sicurezza ( 2008) – Addetti all’attuazione delle misure di primo intervento interno e per l’attivazione degli interventi di pronto soccorso Decreto n.388 del 15 luglio 2003 ( 2006 ) – Biometria e Privacy – Sicurezza delle Reti (2005) – “Lezioni di Privacy” formazione per il trattamento e la gestione dei dati secondo il Testo Unico sulla Privacy D.Lgs. 196 del 30/06/03 (2005) – Modelli di difesa di Server e Client, Isa Server 2004 e Windows Xp SP2 (2004) – Sicurezza delle reti (2004) – Il codice per la privacy (DLG 196/03 ) (2004) – L'identità digitale e gli strumenti di autenticazione in rete tra necessità di semplicità e tutela della privacy. – La sicurezza delle reti e dei dati (2004) – La sicurezza informatica: sicurezza e privacy nella rete: Sicurezza e protezione delle informazioni per l’intero ciclo vitale Infrastruttura di sicurezza e portali (2003) – Sicurezza delle informazioni: Le esigenze della P.A. e le risposte da normazione e certificazione. Sicurezza in ambito bancario: rischi virtuali e problemi reali. (2002) – La giornata della sicurezza: Prima Sessione: Sistemi Informativi di Polizia, Cooperazione Internazionale e Tutela della Privacy Seconda Sessione: Sicurezza delle Reti e dei Dati – Virus (2002) – Sicurezza delle reti e delle applicazioni in rete: dai firewall alle reti private virtuali, dalla posta elettronica al commercio elettronico (2001) – Linguaggio SQL (2001) – ORACLE 8 DBA (Architetture e Amministrazione) (2001) – Programmazione Assembler (1997) – Computer Grafica (1994) – Programmazione in Cobol (1990) – Operatore Terminale Video (1990)

Lingue straniere:  Inglese

Conoscenze informatiche: Sistemi Operativi: – Win 95/98/NT4/2000/XP/VISTA/Win 7/ Win 8.1 – UNIX – LINUX Prodotti Microsoft : – Office Linguaggi di programmazione: – Cobol / turbo pascal / assembler / pl/sql / Unix ( awk) Database e interrogazioni: – Developer 2000 / Oracle Db 7/8 / Designer 2000

272 total views, 1 today