Didattica

Il corso ha una durata di 16 ore divise in 2 lezioni della durata di 8 ore.
Si svolge nella fascia oraria compresa tra le 9,30 e le 18,30.

Overview

Il corso, basato sulle specifiche della ISO 27001, fornisce competenze su:

  • Information Security: Il concetto, il valore e l’importanza della disponibilità dell’informazione.
  • Minacce e rischi: i concetti di minaccia e rischio ed coinvolgimento nella disponibilità dell’informazione.
  • Approccio ed organizzazione: policy di sicurezza ed organizzazione.
  • Importanza delle misure di sicurezza: organizzative, fisiche, tecniche.
  • Regolamento e legge.
Information Security è la protezione delle informazioni da un ampio spettro di minacce, al fine di assicurare la continuità del business, minimizzare i rischi, massimizzare il ritorno di investimento ed opportunità di business.
IS sta guadagnando importanza nel mondo IT, la globalizzazione dell'economia sta producendo un incremento nello scambio di informazioni tra le diverse organizzazioni.
La normativa ISO 27001 fornisce il framework standard a cui ci si riferisce per l'implementazione e la gestione della sicurezza delle informazioni.

Il corso comprende la preparazione all’esame e prevede la sessione di esame.

Obiettivi formativi

Il corso è pertinente per tutti i professionisti che lavorano con informazioni riservate all'interno di un contesto IT.
Spiega il concetto, il valore e l'importanza della sicurezza delle informazioni, nonché le minacce e i rischi.

Destinatari

Il corso è inteso per tutte le figure che hanno un ruolo o hanno interesse nei processi di informazione e della loro sicurezza.

Prerequisiti

Per seguire con profitto il corso è richiesta:

  • conoscenza basilare della lingua inglese tecnica

Programma

Informazione e Sicurezza

  • Concetto di Dato ed Informazione
  • I sistemi di archiviazione dell'Infrastruttura

Valore dell’informazione
  • Valore dei dati ed informazione nelle aziende
  • Come il valore dei dati e informazioni influenza le organizzazioni
  • Come applicare la sicurezza per proteggere il valore delle informazioni

La disponibilità delle informazioni
  • Concetti di disponibilità delle informazioni

Minacce e Rischi
  • Concetti di Minaccia, Rischio e Analisi del Rischio
  • Relazioni tra minacce e rischio
  • Vari tipi di minaccia
  • Tipo di danno per minaccia
  • Strategia del rischio
  • Esempi dei vari tipi di minaccia
  • Esempi dei vari tipi di danno
  • Risk Strategies

Minacce, Rischi e disponibilità delle informazioni
  • Riconoscimento dei vari tipi di minaccia
  • I vari tipi di Minaccia come impattano sulle informazioni

Policy di sicurezza e organizzazione della sicurezza
  • Obiettivi e contenuti di una policy di sicurezza
  • Obiettivi e contenuti di una organizzazione di sicurezza

Componenti
  • Importanza di un codice di condotta
  • Importanza della proprietà
  • I più importanti ruoli nell’organizzazione della sicurezza

Gestione degli incidenti
  • Esempi di incidenti
  • Conseguenze di un incidente non riportato
  • Incident escalation (Funzionale/gerarchica)
  • Gli effetti di una escalation nell'azienda
  • Il ciclo di incidenti

Misure correttive
  • I diversi modi con cui le misure di sicurezza possono essere implementate
  • Esempi pratici sulle misure di sicurezza
  • Relazione tra Rischio e misura di sicurezza
  • Classificazione delle informazioni
  • Gli effetti della classificazione

Misure di sicurezza fisica
  • Esempi di misure fisiche
  • Rischi dovuti a misure di sicurezza insufficienti

Misure tecniche di sicurezza
  • Esempi di misure tecniche
  • Rischi dovuti ad insufficienti misure tecniche
  • Crittografia, firma digitale e certificati
  • Tre passi dell’On-line banking
  • Il SW malevolo
  • Misure che possono essere usate contro il SW malevolo

Misure Organizzative
  • Esempi di misure organizzative
  • Rischio e pericolo dovuti ad insufficienti misure organizzative
  • Misure di Security Access
  • Principi della gestione degli accessi
  • Identificazione, Autenticazione, autorization
  • Importanza di un business Continuity Plan
  • Importanza di condurre Test

Regolamenti e Leggi
  • Importanza nella disponibilità delle Informazioni
  • Leggi per la Information Security
  • Regolamenti per Information Security

Certificazioni

Certificazione EXIN.