1. Home
  2. Catalogo Master
  3. Master security manager: la gestione della cybersecurity in azienda
Master security manager: la gestione della cybersecurity in azienda
Prodotto Master security manager: la gestione della cybersecurity in azienda
Puoi pagare a rate e senza interessi conpaypal
Master security manager: la gestione della cybersecurity in azienda
Puoi pagare a rate e senza interessi conpaypal
Presentazione
Destinatari
  • Security manager
  • Internal auditors
  • Compliance officer
  • IT manager
  • Avvocati e legali di azienda
  • Crisis manager
  • Consulente privacy e DPO
  • Consulenti tecnici (ingegneri, sistemisti, consulenti informatici forensi, progettisti di Software)
  • Giovani che desiderano inserirsi nel mondo del security management
Obiettivi
  • Far comprendere appieno il ruolo e le funzioni facenti capo al Manager della security aziendale e sviluppare un approccio manageriale nella gestione dei rischi in ambito aziendale
  • Trasferire le competenze necessarie per compiere una approfondita analisi e una esaustiva valutazione dei rischi aziendali (Risk Assessment), per approntare una gestione efficace ed efficiente dei rischi aziendali (Risk Management), per l'elaborazione e l'attuazione di piani e di protocolli di security aziendale
  • Coordinare e integrare i piani e i protocolli di security con gli strumenti di compliance aziendale (sistemi di gestione, Modello Organizzativo ex D.Lgs. n. 231/2001, DGPR), con l'obiettivo finale di istituire un sistema di gestione integrato dei rischi
  • Approfondire le competenze tecnichegiuridiche e operative con particolare riguardo alla tutela del sistema informatico e delle informazioni digitali dell'azienda, alla prevenzione e al contrasto di eventuali attacchi da parte di hacker informatici e dei tentativi di spionaggio industriale, di sottrazione o di rivelazione di know-how
  • Analizzare metodologie e tecniche innovative al fine di mitigare i rischi in ambito security e di migliorare l'efficienza dei controlli e degli strumenti di tutela
  • Sviluppare metodologie, tecniche e strategie di comunicazione per la gestione delle emergenze e delle crisi in ambito aziendale.

Materiale didattico
DISPENSE
Saranno disponibili dispense online realizzate esclusivamente per i partecipanti al Master

CARD SCONTI
Tutti i partecipanti riceveranno una card sconti per usufruire di alcune condizioni particolarmente vantaggiose per l'acquisto di prodotti editoriali IPSOA e per la partecipazione alle iniziative della Scuola di Formazione
Programma
Programma
La Scuola di Formazione IPSOA si impegna a garantire il rispetto del distanziamento sociale


I MODULO
Lineamenti di sicurezza informatica
  • Sicurezza informatica: lineamenti e profili generali
  • I protocolli TCP e IP:
    • la storia
    • il Modello OSI
    • lo strato applicativo di internet
    • l'indirizzamento IP
    • i tools
Lessons learned
Comprendere principi e modello di gestione della sicurezza informativa e delle basi di funzionamento del protocollo TCP/IP e i servizi applicativi internet.

II MODULO
Cyberspazio e tipologie di rete
  • Apparati attivi di rete
  • Tipologie di rete
  • Tipologie di minacce e di attacco
  • Il Cyberspazio
  • Dark web e Deep web
Lessons learned
  1. Familiarizzare con reti e apparati di connessione ad internet e con le principali tipologie di attacco.
  2. Introduzione al www, parte emersa e parte sommersa.

III MODULO
Profili di information security
  • I malware
  • L'information security
  • Le vulnerabilità e la loro gestione
Lessons learned
Acquisire i concetti relativi a vulnerabilità e superficie di attacco e dei metodi per la loro gestione e riduzione nonché una panoramica sulle principali categorie di malware

IV MODULO
La gestione del rischio cyber
  • Le tecniche di gestione dei rischi informatici
  • Attacchi informatici e tecniche di gestione
  • I programmi di security awareness
  • Password cracking
Lessons learned
Apprendere metodiche di gestione dei rischi informativi e delle tipologie di attacco e comprendere i programmi di awareness come difesa principale sui mal-comportamenti dei propri utenti.

V MODULO
La gestione dell'incidente informatico
  • Profili di incident management
  • La gestione di un Security Operation Center (S.O.C.)
  • Il Security Information and Event Management (S.I.E.M.): ruolo e funzioni
  • Il ruolo della Cyber Threat Intelligence: progettazione di soluzioni di sicurezza aziendale e individuazione di possibili minacce cyber
  • Profili di digital forensics (cenni)
Lessons learned
Introiettare il concetto di incidente informatico e le metodiche di response e investigazione digitale post-incidente e comprendere il funzionamento di un SOC e il passaggio da gestione per indicatori a gestione per precursori.

VI MODULO
Profili di software security e sistemi per la gestione della sicurezza informatica
  • Hardening Linux
  • Hardening Hapache
  • Hardening Mysql
  • Software security
  • Hardening windows server
  • I Sistemi Intrusion Detection System (I.D.S.) e Intrusion Prevention System (I.P.S.)
  • In particolare, il sistema I.D.S. SNORT
Lessons learned
Acquisire le tecniche di hardening per la riduzione della superficie di attacco dei sistemi e apparati di IDS/IPS.

VII MODULO
I processi di autenticazione e autorizzazione
  • Il protocollo di autenticazione, autorizzazione e accounting (AAA)
  • Processi di autenticazione e di autorizzazione
  • La crittografia
Lessons learned
Saper gestire i profili utente e le modalità di autenticazione e comprendere la crittografia come base per la protezione delle informazioni in transito sulle reti.

VIII MODULO
Information security e sistemi di gestione
  • Introduzione alla ISO 27001
  • Profili di Information Security
  • NIST Cybersecurity Framework
  • ITIL Security Management e Information Security
Lessons learned
Acquisire i fondamenti dei principali standard per la gestione di ISMS e Incident Management

IX MODULO
Business continuity management
  • Business Continuity Management
  • Disaster Recovery
  • Introduzione alla ISO 22301
  • Il G.D.P.R. (cenni)
Lessons learned
Recepire i concetti di continuità operativa, delle metodiche per la costruzione dei BCP e del loro raccordo con i piani di disaster recovery

X MODULO
Sicurezza informatica e tutela delle transazioni finanziarie
  • Lo standard PCI DSS (Payment Card Industry Data Security Standard)
  • La compliance SWIFT nel settore finanziario: sicurezza delle informazioni e tutela delle transazioni
  • Le normative IS
  • Gli Hacker Tools
Lessons learned
Conoscere le principali normative internazionali e di settore legate alla sicurezza informativa, con focus sugli standard che regolano i circuiti legati alle transazioni finanziarie

XI MODULO
Il modello organizzativo privacy alla luce del regolamento (ue) 2016/679 (gdpr)
  • La protezione dei dati personali: il quadro normativo
  • Il GDPR, le disposizioni generali
  • Il GDPR, i dati, i principi ed i trattamenti
  • Il GDPR, i soggetti
  • Il GDPR, i diritti
  • Il GDPR, gli adempimenti
  • Il GDPR, Autorità di controllo
  • Sistema di gestione della protezione dei dati e best practice
Lessons learned
Conoscere gli elementi normativi fondamentali della protezione dei dati personali, con particolare riferimento ai principi, diritti e misure di sicurezza richiamati dal GDPR, nell'ottica della costruzione di un Modello Organizzativo Privacy adeguato ed efficace

XII MODULO
Digital forensics: acquisizione, cristallizzazione e analisi della prova digitale
  • Introduzione alle problematiche d'informatica forense
  • Il ruolo del consulente informatico forense nel processo penale e civile
  • Le fasi dell'accertamento forense su dati digitali
  • Tipologie di acquisizione forense e formati
  • Copia forense di memorie di massa e verifica
  • Acquisizione di dispositivi mobili
  • Strumenti commerciali e open source per acquisizione e analisi
  • Ripetibilità e irripetibilità delle acquisizioni forensi di smartphone
  • Email forensics, acquisizione e analisi di messaggi di posta elettronica e PEC
  • Acquisizione forense di pagine e siti web o risorse presenti su Internet
  • La redazione di una relazione tecnica d'informatica forense
Lessons learned
Gestire sia dal punto di vista tecnico sia procedurale un'attività di acquisizione forense e cristallizzazione utilizzabile in ambito giudiziario di evidenze digitali con successiva analisi e produzione di relazione tecnica.

XIII MODULO
Cybercrime, tutela penale del know-how e responsabilità degli enti 
  • Il Cybercrime e il diritto penale dell'informatica: origini ed evoluzioni
  • L'uso di strumenti informatici e telematici nell'ambito della criminalità comune. Frodi informatiche e frodi nelle transazioni finanziarie: peculiarità e profili processuali
  • Cybercrime: analisi casistico-processuale in materia di criminalità informatica
  • Focus pratico-operativo: criminalità informatica, tutela penale del know-how e del patrimonio informatico aziendale alla luce del recepimento della direttiva Trade Secrets. Analisi casisticoprocessuale
  • I reati in materia di protezione dei dati personali
  • La responsabilità degli Enti ai sensi del D.Lgs. n. 231/2001:
  • L'introduzione dei delitti informatici nel catalogo dei reati presupposto del D.Lgs. n. 231/2001:
  • La gestione del rischio informatico in Azienda: il ruolo del Modello Organizzativo, dei protocolli di comportamento e dell'Organismo di Vigilanza nella prevenzione dei reati informatici
  • La gestione dell'incidente informatico: l'acquisizione delle evidenze digitali, tra indagini interne, attività di investigazione difensiva e accertamenti informatico-forensi. L'interlocuzione con l'Autorità Giudiziaria
Lessons learned
- Comprendere il complesso scenario del cybercrime in ambito societario, le possibili ricadute derivanti da episodi di criminalità informatica e le metodologie di gestione dell'incidente informatico in ambito forense, tramite gli strumenti delle investigazioni interne e difensive nonchè della cooperazione con l'Autorità Giudiziaria.
- Acquisire le competenze fondamentali in materia di compliance, tramite una puntuale disamina degli adempimenti e dei presidi preventivi di cui al D.Lgs. n. 231/2001.

XIV MODULO
Reputation management e crisis management
  • Definizioni di crisi
  • Focus: l'effetto Straisand
  • Case histories di buona gestione di casi di crisi (Barilla, Moncler, Leclerc...)
  • Case histories di cattiva gestione di crisi (Costa Crocerce, Sony, Nestlè, Dolce e Gabbana...)
  • Case histories di "issues" reputazionali sui social (Trump, Starbucks, Zara, Enel e "i guerrieri"...)
  • Case histories di crisi evitabili causate dall'azienda stessa (Mosaico, Boiron, Melegatti...)
  • Case history e crisi reputazionali di istituzioni (MIUR, Ministero della Salute, Trenitalia...)
  • Focus (opzionale) sulla Pandemia Sarscov-2: errori e carenze di istituzioni italiane, nazionali e locali
  • Analisi del caso Volkswagen-Dieselgate con simulazione in aula: come avresti gestito la crisi delle emissioni nocive in atmosfera e il rebound negativo della stessa sui mass-media?
Lessons learned
Crisis management e crisis communication: acquisire piena comprensione dei principi base utili per la gestione delle crisi reputazionali e la capacità di mettere a punto procedure per la gestione delle crisi e del loro impatto negativo sulla business continuity dell'organizzazione, inclusa la capacità di prevedere gli scenari di crisi attrezzando l'organizzazione stessa al fine di aumentarne la resilienza.

XV MODULO
Worshop
Gestione della compliance 231, cybersecurity, policy aziendali e protocolli per la tutela delle transazioni finanziarie

Francesco Meloni, Mario Pizzagalli, Security Operation Center Manager di BlueIT S.p.A.

Indagini e accertamenti sui temi della criminalità informatica: dalla attività di investigazione difensiva alla indagine a livello cyber per comprendere cosa fanno Procura e Difensore e quali sono le garanzie negli accertamenti verso il lavoratore anche in relazione alle sanzioni disciplinari

Paolo dal Checco, Francesco Meloni, Ufficiale di Polizia Giudiziaria/Pubblico Ministero

Testimonial
L'assicurazione del rischio cyber
Alessandra Grillo, Operation Director di SHAM Italia - Gruppo Relyens
Crediti e attestati
Diploma
Per il conseguimento del diploma è necessario aver frequentato almeno l'80% delle lezioni
Verrà rilasciato con le stesse modalità dell'attestato di partecipazione
Quote
Listino € 3.900 + IVA 
Sconto del 20% € 3.120 + IVA per iscrizioni entro il 3 novembre 2020
Sconto del 30% € 2.730 + IVA per iscrizioni entro il 18 ottobre 2020

Gli sconti non sono cumulabili
Borse di studio
Le borse di studio, a copertura totale e/o parziale della quota di partecipazione, sono previste a favore di giovani professionisti e con votazione di laurea non inferiore a 100/110.
Prodotto Master security manager: la gestione della cybersecurity in azienda
Puoi pagare a rate e senza interessi conpaypal