Accedi
Il mio profilo
I miei corsi
I miei attestati
PROFILO
Home
Tipologia
Back
Corsi
Back
Corsi avvocati
Corsi dottori commercialisti
Corsi per aziende
Corsi consulenti del lavoro
Corsi revisore legale
Corsi sicurezza sul lavoro
>> Tutti i corsi
Master
Back
Master avvocati
Master dottori commercialisti
Master per aziende
Master consulenti del lavoro
Borse di studio
>> Tutti i master
Percorsi di aggiornamento
Back
Percorso tributario advanced
Percorso lavoro advanced
Formazione accreditata
Back
Crediti per avvocati
Crediti per commercialisti
Crediti per consulenti del lavoro
Crediti per revisori
Crediti per RSPP/ASPP
Crediti per CSE
>> Attestati e crediti
Formazione finanziata
Formazione su misura
Abbonamento per le aziende
>> Tutte le tipologie
Aree Tematiche
Back
Riforma
Back
Appalti
Crisi d'impresa
Fiscale
Processo tributario
Previdenza
Terzo Settore
>> Tutte le novità delle Riforme
Diritto
Back
Tributario
Lavoro
Privacy
Fallimentare
Societario
Processuale penale
GDPR
>> Tutto il catalogo Diritto
Fisco
Back
Accertamento e contenzioso
Fiscalità internazionale
IVA
Terzo settore
Revisione legale
Wealth management
Diritto tributario
>> Tutto il catalogo Fisco
Azienda
Back
Digital transformation
Project Management
Sviluppo sostenibile
>> Tutto il catalogo Azienda
Lavoro & HR
Back
Amministrazione del personale
Decreto lavoro
Diritto del lavoro
Gestione risorse umane
Paghe
>> Tutto il catalogo Lavoro & HR
Amministrazione,finanza e controllo
Back
Contabilità
Bilancio
Finanza
Controllo
>> Tutto il catalogo Amministrazione, finanza e controllo
Compliance
Back
Privacy
231
>> Tutto il catalogo Compliance
Ambiente e sicurezza
Back
Ambiente
Sicurezza
Sostenibilità
>> Tutto il catalogo Ambiente e sicurezza
>> Tutte le Aree tematiche
Professioni
Back
Legali
Back
Avvocati
Giuristi d'impresa
Praticanti
Fiscali
Back
Commercialisti
Uffici fiscali
Revisori
Del lavoro
Back
Consulenti del lavoro
HR
Uffici personale
Tecnici
Back
RSPP/ASPP
HSE Manager
Specialisti ambientali
Specialisti sicurezza
Aziende e manager
Back
Manager
Consulenti d'azienda
Personale
Auditor
Compliance Manager
DPO
Pubblica amministrazione
>> Tutte le professioni
Chi Siamo
Contatti
Scuola di formazione IPSOA
Home
Catalogo Master
Master security manager: la gestione della cybersecurity in azienda
Master security manager: la gestione della cybersecurity in azienda
Sedi e date
Seleziona la sede
Seleziona la quota
Prodotto
Master security manager: la gestione della cybersecurity in azienda
Scarica brochure
Richiedi Informazioni
Puoi pagare a rate e senza interessi con
Master security manager: la gestione della cybersecurity in azienda
Puoi pagare a rate e senza interessi con
MENU
Presentazione
Programma
Calendario
Crediti e attestati
Quote
Presentazione
Destinatari
Security manager
Internal auditors
Compliance officer
IT manager
Avvocati e legali di azienda
Crisis manager
Consulente privacy e DPO
Consulenti tecnici (ingegneri, sistemisti, consulenti informatici forensi, progettisti di Software)
Giovani che desiderano inserirsi nel mondo del security management
Obiettivi
Far comprendere appieno
il ruolo e le funzioni
facenti capo al Manager della security aziendale e sviluppare un approccio manageriale nella gestione dei rischi in ambito aziendale
Trasferire le competenze necessarie per compiere una approfondita analisi e una esaustiva valutazione dei rischi aziendali (
Risk Assessment
), per approntare una gestione efficace ed efficiente dei rischi aziendali (
Risk Management
), per
l'elaborazione e l'attuazione di piani e di protocolli
di security aziendale
Coordinare e integrare i piani e i protocolli di security con gli strumenti di compliance aziendale (sistemi di gestione, Modello Organizzativo ex D.Lgs. n. 231/2001, DGPR), con l'obiettivo finale di istituire un
sistema di gestione integrato dei rischi
Approfondire le
competenze tecniche
,
giuridiche e operative
con particolare riguardo alla tutela del sistema informatico e delle informazioni digitali dell'azienda, alla prevenzione e al contrasto di eventuali attacchi da parte di hacker informatici e dei tentativi di spionaggio industriale, di sottrazione o di rivelazione di know-how
Analizzare
metodologie e tecniche innovative
al fine di mitigare i rischi in ambito security e di migliorare l'efficienza dei controlli e degli strumenti di tutela
Sviluppare metodologie, tecniche e strategie di
comunicazione
per la gestione delle emergenze e delle crisi in ambito aziendale.
Materiale didattico
DISPENSE
Saranno disponibili dispense online realizzate esclusivamente per i partecipanti al Master
CARD SCONTI
Tutti i partecipanti riceveranno una card sconti per usufruire di alcune
condizioni particolarmente vantaggiose
per l'acquisto di prodotti editoriali IPSOA e per la partecipazione alle iniziative della Scuola di Formazione
Programma
Programma
La Scuola di Formazione IPSOA si impegna a garantire il rispetto del distanziamento sociale
I MODULO
Lineamenti di sicurezza informatica
Sicurezza informatica: lineamenti e profili generali
I protocolli TCP e IP:
la storia
il Modello OSI
lo strato applicativo di internet
l'indirizzamento IP
i tools
Lessons learned
Comprendere principi e modello di gestione della sicurezza informativa e delle basi di funzionamento del protocollo TCP/IP e i servizi applicativi internet.
II MODULO
Cyberspazio e tipologie di rete
Apparati attivi di rete
Tipologie di rete
Tipologie di minacce e di attacco
Il Cyberspazio
Dark web e Deep web
Lessons learned
Familiarizzare con reti e apparati di connessione ad internet e con le principali tipologie di attacco.
Introduzione al www, parte emersa e parte sommersa.
III MODULO
Profili di information security
I malware
L'information security
Le vulnerabilità e la loro gestione
Lessons learned
Acquisire i concetti relativi a vulnerabilità e superficie di attacco e dei metodi per la loro gestione e riduzione nonché una panoramica sulle principali categorie di malware
IV MODULO
La gestione del rischio cyber
Le tecniche di gestione dei rischi informatici
Attacchi informatici e tecniche di gestione
I programmi di security awareness
Password cracking
Lessons learned
Apprendere metodiche di gestione dei rischi informativi e delle tipologie di attacco e comprendere i programmi di awareness come difesa principale sui mal-comportamenti dei propri utenti.
V MODULO
La gestione dell'incidente informatico
Profili di incident management
La gestione di un Security Operation Center (S.O.C.)
Il Security Information and Event Management (S.I.E.M.): ruolo e funzioni
Il ruolo della Cyber Threat Intelligence: progettazione di soluzioni di sicurezza aziendale e individuazione di possibili minacce cyber
Profili di digital forensics (cenni)
Lessons learned
Introiettare il concetto di incidente informatico e le metodiche di response e investigazione digitale post-incidente e comprendere il funzionamento di un SOC e il passaggio da gestione per indicatori a gestione per precursori.
VI MODULO
Profili di software security e sistemi per la gestione della sicurezza informatica
Hardening Linux
Hardening Hapache
Hardening Mysql
Software security
Hardening windows server
I Sistemi Intrusion Detection System (I.D.S.) e Intrusion Prevention System (I.P.S.)
In particolare, il sistema I.D.S. SNORT
Lessons learned
Acquisire le tecniche di hardening per la riduzione della superficie di attacco dei sistemi e apparati di IDS/IPS.
VII MODULO
I processi di autenticazione e autorizzazione
Il protocollo di autenticazione, autorizzazione e accounting (AAA)
Processi di autenticazione e di autorizzazione
La crittografia
Lessons learned
Saper gestire i profili utente e le modalità di autenticazione e comprendere la crittografia come base per la protezione delle informazioni in transito sulle reti.
VIII MODULO
Information security e sistemi di gestione
Introduzione alla ISO 27001
Profili di Information Security
NIST Cybersecurity Framework
ITIL Security Management e Information Security
Lessons learned
Acquisire i fondamenti dei principali standard per la gestione di ISMS e Incident Management
IX MODULO
Business continuity management
Business Continuity Management
Disaster Recovery
Introduzione alla ISO 22301
Il G.D.P.R. (cenni)
Lessons learned
Recepire i concetti di continuità operativa, delle metodiche per la costruzione dei BCP e del loro raccordo con i piani di disaster recovery
X MODULO
Sicurezza informatica e tutela delle transazioni finanziarie
Lo standard PCI DSS (Payment Card Industry Data Security Standard)
La compliance SWIFT nel settore finanziario: sicurezza delle informazioni e tutela delle transazioni
Le normative IS
Gli Hacker Tools
Lessons learned
Conoscere le principali normative internazionali e di settore legate alla sicurezza informativa, con focus sugli standard che regolano i circuiti legati alle transazioni finanziarie
XI MODULO
Il modello organizzativo privacy alla luce del regolamento (ue) 2016/679 (gdpr)
La protezione dei dati personali: il quadro normativo
Il GDPR, le disposizioni generali
Il GDPR, i dati, i principi ed i trattamenti
Il GDPR, i soggetti
Il GDPR, i diritti
Il GDPR, gli adempimenti
Il GDPR, Autorità di controllo
Sistema di gestione della protezione dei dati e best practice
Lessons learned
Conoscere gli elementi normativi fondamentali della protezione dei dati personali, con particolare riferimento ai principi, diritti e misure di sicurezza richiamati dal GDPR, nell'ottica della costruzione di un Modello Organizzativo Privacy adeguato ed efficace
XII MODULO
Digital forensics: acquisizione, cristallizzazione e analisi della prova digitale
Introduzione alle problematiche d'informatica forense
Il ruolo del consulente informatico forense nel processo penale e civile
Le fasi dell'accertamento forense su dati digitali
Tipologie di acquisizione forense e formati
Copia forense di memorie di massa e verifica
Acquisizione di dispositivi mobili
Strumenti commerciali e open source per acquisizione e analisi
Ripetibilità e irripetibilità delle acquisizioni forensi di smartphone
Email forensics, acquisizione e analisi di messaggi di posta elettronica e PEC
Acquisizione forense di pagine e siti web o risorse presenti su Internet
La redazione di una relazione tecnica d'informatica forense
Lessons learned
Gestire sia dal punto di vista tecnico sia procedurale un'attività di acquisizione forense e cristallizzazione utilizzabile in ambito giudiziario di evidenze digitali con successiva analisi e produzione di relazione tecnica.
XIII MODULO
Cybercrime, tutela penale del know-how e responsabilità degli enti
Il Cybercrime e il diritto penale dell'informatica: origini ed evoluzioni
L'uso di strumenti informatici e telematici nell'ambito della criminalità comune. Frodi informatiche e frodi nelle transazioni finanziarie: peculiarità e profili processuali
Cybercrime: analisi casistico-processuale in materia di criminalità informatica
Focus pratico-operativo: criminalità informatica, tutela penale del know-how e del patrimonio informatico aziendale alla luce del recepimento della direttiva Trade Secrets. Analisi casisticoprocessuale
I reati in materia di protezione dei dati personali
La responsabilità degli Enti ai sensi del D.Lgs. n. 231/2001:
L'introduzione dei delitti informatici nel catalogo dei reati presupposto del D.Lgs. n. 231/2001:
La gestione del rischio informatico in Azienda: il ruolo del Modello Organizzativo, dei protocolli di comportamento e dell'Organismo di Vigilanza nella prevenzione dei reati informatici
La gestione dell'incidente informatico: l'acquisizione delle evidenze digitali, tra indagini interne, attività di investigazione difensiva e accertamenti informatico-forensi. L'interlocuzione con l'Autorità Giudiziaria
Lessons learned
- Comprendere il complesso scenario del cybercrime in ambito societario, le possibili ricadute derivanti da episodi di criminalità informatica e le metodologie di gestione dell'incidente informatico in ambito forense, tramite gli strumenti delle investigazioni interne e difensive nonchè della cooperazione con l'Autorità Giudiziaria.
- Acquisire le competenze fondamentali in materia di compliance, tramite una puntuale disamina degli adempimenti e dei presidi preventivi di cui al D.Lgs. n. 231/2001.
XIV MODULO
Reputation management e crisis management
Definizioni di crisi
Focus: l'effetto Straisand
Case histories di buona gestione di casi di crisi (Barilla, Moncler, Leclerc...)
Case histories di cattiva gestione di crisi (Costa Crocerce, Sony, Nestlè, Dolce e Gabbana...)
Case histories di "issues" reputazionali sui social (Trump, Starbucks, Zara, Enel e "i guerrieri"...)
Case histories di crisi evitabili causate dall'azienda stessa (Mosaico, Boiron, Melegatti...)
Case history e crisi reputazionali di istituzioni (MIUR, Ministero della Salute, Trenitalia...)
Focus (opzionale) sulla Pandemia Sarscov-2: errori e carenze di istituzioni italiane, nazionali e locali
Analisi del caso Volkswagen-Dieselgate con simulazione in aula: come avresti gestito la crisi delle emissioni nocive in atmosfera e il rebound negativo della stessa sui mass-media?
Lessons learned
Crisis management e crisis communication: acquisire piena comprensione dei principi base utili per la gestione delle crisi reputazionali e la capacità di mettere a punto procedure per la gestione delle crisi e del loro impatto negativo sulla business continuity dell'organizzazione, inclusa la capacità di prevedere gli scenari di crisi attrezzando l'organizzazione stessa al fine di aumentarne la resilienza.
XV MODULO
Worshop
Gestione della compliance 231, cybersecurity, policy aziendali e protocolli per la tutela delle transazioni finanziarie
Francesco Meloni, Mario Pizzagalli
, Security Operation Center Manager di BlueIT S.p.A.
Indagini e accertamenti sui temi della criminalità informatica: dalla attività di
investigazione difensiva alla indagine a livello cyber per comprendere cosa
fanno Procura e Difensore e quali sono le garanzie negli accertamenti verso il
lavoratore anche in relazione alle sanzioni disciplinari
Paolo dal Checco, Francesco Meloni
, Ufficiale di Polizia Giudiziaria/Pubblico Ministero
Testimonial
L'assicurazione del rischio cyber
Alessandra Grillo
, Operation Director di SHAM Italia - Gruppo Relyens
Crediti e attestati
Diploma
Per il conseguimento del diploma è necessario aver frequentato almeno l'
80% delle lezioni
.
Verrà rilasciato con le stesse modalità dell'attestato di partecipazione
Quote
Listino € 3.900 + IVA
Sconto del 20% € 3.120 + IVA
per iscrizioni entro il 3 novembre 2020
Sconto del 30% € 2.730 + IVA
per iscrizioni entro il 18 ottobre 2020
Gli sconti non sono cumulabili
Borse di studio
Le borse di studio, a copertura totale e/o parziale della quota di partecipazione, sono previste a favore di giovani professionisti e con votazione di laurea non inferiore a 100/110.
Prodotto
Master security manager: la gestione della cybersecurity in azienda
Scarica brochure
Richiedi Informazioni
Puoi pagare a rate e senza interessi con