EY Cybersecurity Advanced Class

Documenti analoghi
Cybersecurity per la PA: approccio multicompliance Sogei

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

National Team at the European Challenge. Experiences in domestic competions. Experiences in international competions

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

I trend emergenti e lo scenario di riferimento

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Advanced Security Operations

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

IT Management and Governance

TRANSFORM your BUSINESS

BANCHE E SICUREZZA 2017

COMPLIANCE. Education Program

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

SERVICE MANAGEMENT E ITIL

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

Privacy e requisiti per la Cybersecurity nella PA

Da una protezione perimetrale ad una user centric Security Summit Verona

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business

ISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management

15 Aprile 2016, Trento

INNOVATION & TECHNOLOGY MANAGEMENT

VERSO LA MANIFATTURA 4.0: EVOLUZIONE, CONTENUTI, TECNOLOGIE E MANAGEMENT

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»

Cyber Security Lo scenario di rischio

GDPR: impatti operativi e opportunità

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Evoluzione Digitale nel Controllo di Gestione. Danilo Bracoloni

DATA PROTECTION E PRIVACY OFFICER

SWASCAN. Company Profile

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

IFRS 17 VALUTARE L'IMPATTO, PROGETTARE E PIANIFICARE LA FASE DI IMPLEMENTAZIONE E GESTIRE LA TRANSIZIONE dicembre 2017

ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia

Global Cyber Security Center

La Cyber Security nel Gruppo FS

UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY

I processi di apprendimento in Regione Lazio, strumenti per implementare le strategie regionali

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Sicurezza: Integrazione e proattività. Teresa Alvaro Direttore Generale

Osservatorio normativo EY

Le iniziative Consip a supporto

Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016

PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV

Lo Skill mix delle risorse umane in sanità e i bisogni di formazione LORENZO MINETTI 26 / 03/ 2019

Area IT. Partecipanti: il corso verrà avviato al raggiungimento di un min. di 8 partecipanti (partecipanti max. 15)

Cybersecurity, come difendersi dal furto dati

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE

The Innovation Group TIG Academy :

COBIT 5 for Information Security

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

Il corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un ora di pausa per il pranzo).

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Cloud Transformation: Opportunità e sfide

Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

INNOVAZIONE SUPPORTO

Elisabetta Zuanelli. Webinar, 26 ottobre 2017

Cyber security: nasce CSE CybSec Enterprise, innovativa società di consulenza per aziende e istituzioni

«Abbiamo scelto HYDAC» DiOMera di Andritz: un caso di successo nella Manutenzione 4.0 per il monitoraggio real-time di impianti Hydropower

MERCATO, CONFRONTO E INNOVAZIONE Le leve per competere. Milano, 13 giugno 2017, Palazzo delle Stelline

EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION

GDPR General Data Protection Regulation

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

La protezione dal rischio cyber per le PMI e le PAL

Iniziativa : "Sessione di Studio" a Torino

ALLEGATO 1 - Glossario di riferimento per le attività formative finanziate da FONDIR

Sicuramente

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory

28 Paesi 1 Cyber Security

Da una protezione perimetrale ad una user centric Security Summit Treviso

Standard e eccellenza: un approccio metodologico

InfoSec: non solo firewall e antivirus. Massimo Grandesso

SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA

Marco Cattaneo. Product Marketing Manager Windows Client

Digital R-evolution. Gestire la digital transformation. Soluzioni concrete per lo sviluppo delle imprese.

Docente del corso: ALBERTO VARRIALE Consulente Senior e Formatore Newton Management Innovation Spa

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY

Performance Management

ALTIS. per la Pubblica Amministrazione

ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

Organizzare i servizi tecnologici e Digitali

Executive Master in Progettazione Europea e Project Financing

Transcript:

EY Cybersecurity Advanced Class Page 1 Page 1

INTRODUZIONE Il master in Cybersecurity Advanced Class mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per affrontare le sfide gestionali e manageriali di tutti i giorni. Dopo le cause naturali e il cambiamento climatico, i cyber attacchi sono stati identificati come il rischio maggiore alla stabilità sociale ed economica mondiale. 1

Format 70% In Aula (Sabato) 30% Online Durata 3 mesi Inizio 11/05/2019 Costo 3.000,00 Lingua Italiano www.ey.com/it/mastercybersecurity mastercybersecurity@it.ey.com 2

Docenti e relatori EY CINI / CIS Fabio Cappelli Med Leader Cybersecurity Luca Marzegalli Med Leader Cybersecurity Ettore Galluccio Cybersecurity Leader Rodolfo Mecozzi Cybersecurity Leader Andrea Mariotti Cybersecurity Leader Paolo Prinetto Presidente del CINI Alessandro Armando Docente Univ. Genova Rocco De Nicola Docente IMT Lucca Leonardo Querzoni Docente Sapienza POLIZIA ANITEC RELATORI Roberto Sgalla Salvatore La barbera Cristiano Radaelli Luigi Rebuffi 3 Prefetto Coordinatore polo centrale sicurezza cibernetica Primo Dirigente della Polizia di Stato Vice Presidente Anitec-Assinform Segretario Generale e fondatore di ECSO

La location L ambiente tecnologico nel quale viviamo è sì prodotto dall uomo, ma allo stesso tempo lo modella. Uno spazio dove apprendere, collaborare, sperimentare e molto altro ancora L ambiente gioca un ruolo cruciale nella strutturazione di nuove connessioni neurali, facilitando modalità di apprendimento su innovazione e cambiamento. Comprendere le tecnologie emergenti ed i trends conseguenti significa sia interpretare le interconnessioni tra cervello-macchina e macchina-cervello sia avere la possibilità di sperimentarle e metterle in campo. space Oficina Clicca qui per esplorare il Wavespace 4 Theatre Skype collaboration & Analytics space space

Gli incontri MODULO DATA Il corso è strutturato su un ciclo di 8 incontri in Aula con i docenti ed i relatori. Gli appuntamento sono programmati di sabato. L inizio delle lezioni è previsto per le ore 9:30 e si concluderà alle ore 17:30. La pausa pranzo è di un ora e sono previsti due coffee break. I discenti avranno accesso alla piattaforma multimediale online dove rivedere i contenuti delle lezioni, approfondirne i temi ed effettuare i test di autovalutazione. INTRO FOUNDATION CYBERSECURITY RISK MANAGEMENT REGULATIONS, STANDARD & FRAMEWORKS CYBERSECURITY GOVERNANCE AND STRATEGY 11 Maggio 18-25 Maggio 8 Giugno 15-22 Giugno 29 Giugno 5 THREAT, INCIDENT & INVESTIGATION 6-13 Luglio

Indice INTRODUZIONE 8 Digital Transformation & Disruptive technologies Cyber Attack The top risk (WEF 2018 Report) Cybersecurity The most important enabler LE BASI.... 10 Information Security Foundation Types of Cyber Attacks Defense Tools CYBERSECURITY RISK MANAGEMENT... 12 Cybersecurity & Enterprise Risk Management Build a Risk management Program Dynamic Risk Management 6

Indice REGULATION, STANDARD E FRAMEWORKS... 14 Architettura Cyber Nazionale Standard & Framework (ISO NIST ISA - ENISA) Data Protection (GDPR) e Critical Services (NIS) CYBERSECURITY, GOVERNCANCE AND STRATEGY.. 16 Cybersecurity Governance & Strategy Cybersecurity Program Implementation & control THREAT, INCIDENT & INVESTIGATION... 18 Threat Detection Capabilities - Security Operation Center Incident Handling - CSIRT 7 Investigation and Forensic Chiusura e Consegna attestati

MODULO 1 INTRO 8

Il programma INTRO Digital Transformation & Disruptive technologies Milano Sabato 11 Maggio Cyber Attack The top risk (WEF 2018 Report) Cybersecurity The most important enabler Cerimonia di apertura In questo modulo sarà illustrato: Come le organizzazioni devono adattarsi alle nuove tecnologie e come queste devono essere integrate nei processi di business per continuare a generare valore per i client. Un overview sui principali tipi dei rischi cyber che minacciano il patrimonio informativo aziendale ed in generale la capacità delle imprese di generare valore. Overview globale sulle opportunità generate dalla digital transformation e dei rischi che questa pone attraverso l analisi dei principali report di organizzazioni governative e private. 9

MODULO 2 FOUNDATION 10

Il programma FOUNDATION Milano Sabato 18 Maggio Sabato 25 Maggio Information Security Foundation Cyber Attacks Cyber Defense In questo modulo saranno illustrati: I principi base sulla sicurezza delle informazioni I domini principali della Cybersecurity Tecniche e metodologie di attacco con esempi pratici Tecnologie,approcci e risorse (umane, hardware e software) che le organizzazioni devono mettere in atto per far fronte alle minacce cyber e alle vulnerabilità dei loro asset 11

MODULO 3 CYBERSECURITY RISK MANAGEMENT 12

Il programma CYBERSECURITY RISK MANAGEMENT Cybersecurity & Enterprise Risk Management Milano Sabato 8 Giugno Build a Risk management Program Dynamic Risk Management In questo modulo sarà illustrato: Overview sulle metodologie di Gestione del Rischio e come queste possono essere utilizzate per difendere il patrimonio informativo delle organizzazioni. Come le organizzazioni possono sviluppare un programma di gestione del rischio per individuare I rischi potenziali, i possibili impatti e le possibili contromisure da attuare in risposta ai rischi individuati L approccio dinamico alla gestione del rischio. Dall analisi near-real-time e monitoraggio continuo sino alla risposta tempestiva ai rischi potenziali e/o concreti. 13

MODULO 4 REGULATIONS STANDARD & FRAMEWORKS 14

Il programma REGULATIONS, STANDARD & FRAMEWORKS Architettura Cyber Nazionale Milano Sabato 15 Giugno Sabato 22 Giugno Standard & Framework (ISO NIST ISA - ENISA) Data Protection (GDPR) e Critical Services (NIS) In questo modulo sarà illustrato: L architettura nazionale di Cyber Security. il Quadro e Piano Strategico Nazionale. I principali standard che supportano le organizzazioni per soddisfare i requisiti di confidenzialità, integrità e disponibilità del patrimonio informative. Focus ISO/IEC 27001 Il Cybersecurity Framework Nazionale. Un asset per il paese. GDPR e Direttiva NIS : Come le nuove regulation e dispositive emesse in materia di trattamento dei dati personali (GDPR) e della continuità dei Servizi critici (NIS) impattano sulle organizzazioni e come quest ultime devono adeguarsi. 15

MODULO 5 CYBERSECURITY GOVERNANCE AND STRATEGY 16

Il programma Milano Sabato 29 Giugno CYBERSECURITY GOVERNANCE AND STRATEGY Cybersecurity Governance & Strategy Cybersecurity Program Implementation & control In questo modulo sarà illustrato: Cybersecurity Management. Strutture di Governance e piano strategico Implementazione di un framework di Cyber Security Simulazione di Cyber Security Strategy Design. 17

MODULO 6 THREAT, INCIDENT & INVESTIGATION 18

Il programma THREAT, INCIDENT & INVESTIGATION Milano Sabato 6 Luglio Sabato 13 Luglio Threat Detection Capabilities - Security Operation Center Incident Handling - CSIRT Prevenzione e repressione dei crimini informatici Consegna attestati In questo modulo saranno illustrati: I meccanismi, gli strumenti e le competenze che devono essere presenti in un organizzazione per individuare e gestire le minacce cyber I meccanismi e le procedure che le organizzazioni mettono in atto per rispondere ad un attacco, gestirne gli effetti e ripristinare il business. Come le organizzazioni, a seguito delle minacce fronteggiate, costruiscono il know-how per fronteggiare e prevedere possibili minacce future. 19

I PARTNER EY in collaborazione con il CINI e la POLIZIA di STATO, e con il coinvolgimento di Confindustria, ha sviluppato il Cybersecurity Master Class, un percorso specifico che mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per approcciare con competenza le sfide che quotidianamente i manager si trovano ad affrontare. www.ey.com/master mastercybersecurity@it.ey.com 21