Certificazioni Professionali in Sicurezza Informatica



Documenti analoghi
Consapevolezza, formazione e scambio di informazioni: strumenti indispensabili per la sicurezza informatica

Formazione, Aggiornamento. e Certificazioni in Sicurezza

La certificazione CISSP

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

Le certificazioni ISC² : CISSP CSSLP SSCP

la qualità delle professioni informatiche nella PA:

EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo

Il CINI e le certificazioni

Le certificazioni professionali

Dalle Competenze alle Certificazioni Informatiche Europee

Certificazioni professionali informatiche in Europa la misura condivisa delle competenze ICT per competere e innovare

EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo

Le certificazioni europee da ECDL a EUCIP

Information Systems Audit and Control Association

Competenze, mercato del Lavoro e profili più richiesti nel Settore ICT (1 workshop)

Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

Associazione Italiana Information Systems Auditors

Panorama sulle Certificazioni Professionali nella Sicurezza delle Informazioni Firenze - 6 aprile 2006

EuroPsy. Certificazione Europea in Psicologia. Marco Guicciardi

Associazione Italiana Information Systems Auditors

Adoption and take up of standards and profiles for e-health Interoperability

Certificazione delle competenze

Le prime esperienze in Imprese ed Enti Pubblici (Profili professionali EUCIP e Mercato del Lavoro nel settore ICT)

Prof. Marco Ferretti, Univ. Pavia, Prof. Daniele Nardi, Univ. La Sapienza. resp.. CINI nel progetto resp.. CCU La Sapienza

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Iniziativa: "Sessione di Studio" a Milano

La gestione di competenze e profili professionali nel settore ICT secondo lo standard EUCIP

Lo Standard EUCIP per lo sviluppo e il monitoraggio delle competenze e delle professionalità ICT

Che cosa fa AICA. Certificazioni Informatiche Europee. Convegni. Ricerche. Mostre. Progetti. Premi / Borse di studio.

AICA. Associazione Italiana per l Informatica ed il Calcolo Automatico

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

La certificazione CISM

Certificazione ABI in Compliance management

IL VALORE DELLE CERTIFICAZIONI INFORMATICHE: dalla scuola della riforma, all Università, al mondo del lavoro

L evoluzione verso SEPA

AIVE Business Solutions.

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

COMITATO dei PROBIVIRI AIEA

Il progetto pilota EUCIP

ECDL. Giovanni Franza

SLOOP2desc e EUCIP. Pierfranco Ravotto - p.ravotto@aicanet.it. 1 di 26

COBIT 5 e la gestione delle informazioni aziendali

Passato, Presente e Futuro delle Certificazioni nella sicurezza informatica

EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo

CORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2

Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica

Digital Payment Summit. Roma, 12 Giugno 2014

IT ESSENTIALS CISCO PROGETTO. Referenti: Prof. Tedeschi Franco. Prof. De Crescenzo Nicola. Istituto Statale di Istruzione Superiore Unificato

AICA CERTIFICAZIONI BASE CERTIFICAZIONI PROFESSIONALIZZANTI CERTIFICAZIONI PROFESSIONALI

CORPORATE PRESENTATION

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

Iniziativa : "Sessione di Studio" a Torino. Torino, 6 maggio maggio p.v.

Lo Scenario Internazionale dei Mercati dei Servizi Postali. Enrico Barboglio Segretario Generale Xplor Italia

Convegno Project Management Alto Adige 2011

Catalogo corsi di formazione

Gli strumenti dell ICT

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Catalogo Corsi. Aggiornato il 16/09/2013

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

Iniziativa : "Sessione di Studio" a Roma

F O R M A T O E U R O P E O

L'ECDL/ICDL è riconosciuta nel mondo in 148 Paesi (i test sono disponibili in 41 lingue diverse), con Test Center accreditati.

La Rete Euroguidance: 20 anni di guidance per la mobilità in Europa

Progetto ECDL INFORMAZIONI GENERALI

Erasmus + ASPETTI FINANZIARI

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Avv. Franco Toffoletto. La disciplina delle mansioni. Optime - Grand Hotel et de Milan. 1 luglio 2015

Chi siamo. 2

STATO MAGGIORE DELLA DIFESA VI

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it

Quattro passi verso la competenza

Iniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006

Web: ScuolaSi Salerno Via Carmine, 127 Tel Fax numero verde

AICA Associazione Italiana per l Informatica e Calcolo Automatico

IT governance & management. program

Gestione Operativa e Supporto

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Etica Informatica Diritto e Qualità

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo marzo p.v.

Che cosa certifica l ECDL

EUCIP4U Certificazioni professionali informatiche nei curricula universitari- il ruolo del CINI

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility

IT Management and Governance

LICEO GINNASIO STATALE G. B. BROCCHI Classico Linguistico - delle Scienze Sociali Scientifico - Scientifico/Tecnologico fondato nel 1819

Presentazione aziendale. soluzioni, servizi, consulenza

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Certificazioni per i professionisti informatici

Collaudo e qualità del software Organizzazione, psicologia e competenza

Iniziativa : "Sessione di Studio" a Roma

Informatica e Aziende

Iniziativa : "Sessione di Studio" a Milano

Danais s.r.l. Profilo Aziendale

Workshop: Telemedicina e Sanità elettronica: facciamo il punto!

Transcript:

Certificazioni Professionali in Sicurezza Informatica IBM GLOBAL SECURITY CONFERENCE III Milano, 7-8 Ottobre 2004

La formazione alla base della Sicurezza Informatica La consapevolezza, la formazione, il continuo aggiornamento professionale e lo scambio di informazioni sono gli strumenti più efficaci per far fronte ai problemi della sicurezza L impegno CLUSIT nella formazione Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 2

La formazione in Sicurezza Informatica come investimento a protezione degli asset Aziendali La formazione mitiga il costo dell ignoranza: E necessaria una formazione di base in Sicurezza Informatica -Awarenessper evitare danni sostanziali che spesso partono da errori banali. La formazione aiuta ad effettuare scelte corrette: E indispensabile avere internamente le conoscenze per definire le strategie e le policies di sicurezza più idonee al proprio tipo di business. La formazione per una competizione ad armi pari: E necessario avere internamente le conoscenze per affrontare le emergenze: ogni ritardo può essere un vantaggio a favore dei concorrenti. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 3

Le Certificazioni Professionali in Sicurezza Informatica In particolare nella sicurezza informatica le certificazioni sono necessarie per riconoscere chi possiede: le competenze l etica l esperienza Molte aziende leader richiedono una certificazione in sicurezza per le posizioni di maggiore responsabilità. Una certificazione in sicurezza informatica oltre a favorire la carriera individuale, aumenta la credibilità dei professionisti della sicurezza. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 4

Breve panoramica delle principali certificazioni vendor-neutral (ISC) 2 International Information Systems Security Certifications Consortium CISSP* Certified Information Systems Security Professional SCCP* System Security Certified Practitioner ISACA Information Systems Audit and Control Association CISA* Certified Information Systems Auditor CISM* Certified Information Security Manager SANS Institute GSEC GIAC Security Essentials Certification GCFW GIAC Certified Firewall Analyst GCIA GIAC Certified Intrusion Analyst GCIH GIAC Certified Incident Handler GCWN GIAC Certified Windows Security Administrator GCUX GIAC Certified UNIX Security Administrator GSE GIAC Security Expert ISECOM - Institute for Security and Open Methodologies OPST OSSTMM Professional Security Tester OPSA OSSTMM Professional Security Analyst OPSE OSSTMM Professional Security Expert CompTIA Computing Technology Industry Association CompTIA Security + EUCIP EUropean Certification of Informatics Professionals IT Administrator Modulo 5 *richiedono l adesione ad un codice etico e una esperienza lavorativa pregressa. è prevista nella metodologia l adesione ad un codice etico Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 5

Attività formative CLUSIT Partnership per l'italia e il Ticino come Education Affiliate (ISC) 2 per i seminari e gli esami di Certificazione CISSP. Partnership con AICA nella Certificazione EUCIP - IT Administrator Modulo Security Programma di Seminari CLUSIT Education di approfondimento tecnico scientifico su argomenti di Sicurezza Informatica. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 6

(ISC) 2 InternationalInformationSystemsSecurityCertificationsConsortium (ISC) 2 is the non-profit international leader dedicated to training, qualifying and certifying information security professionals worldwide. Fondata nel 1989: da 15 anni solo certificazioni in Sicurezza Informatica Le certificazioni: CISSP Certified Information Systems Security Professional SSCP System Security Certified Practitioner Certification L aggiornamento del CBK (Common Body of Knowledge): I contenuti specialmente nella Sicurezza richiedono un continuo e tempestivo aggiornamento. Distribuzione geografica: circa 27.000 certificati in 106 paesi nel mondo. Ora anche conforme ISO/IEC 17024: lo standard che stabilisce i riferimenti per la certificazione del personale. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 7

(ISC) 2 Distribuzione geografica dei certificati nel mondo (al 30/06/04) Africa Asia Approximately 27,000 constituents in 106 countries Australia/Oceana Europe Middle East North America South America 1% 1% 12% 2% 9% 1% 74% Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 8

(ISC) 2 Distribuzione geografica dei certificati in Europa (al 30/06/04) Netherlands (210) Norway (25) Belgium (100) Latvia (2) Sweden (97) Germany (127) Finland (123) Russia (27) Denmark (84) Ireland (98) Switzerland (169) France (71) 2422 Constituents 36 Countries 9% of Total (ISC)² Population Poland (11) Lithuania (5) Serbia & Montenegro (3) Luxembourg (8) Iceland (2) Czech Republic (2) Ukraine (2) United KingdomSpain (49) (1,022) Hungary (12) Greece (45) Slovenia (5) Portugal (9) Andorra (1) Romania (4) Slovakia (9) Croatia (9) Austria (27) Italy (76) Malta (4) Cyprus (2) Azerbaijan (1) Armenia (1) Turkey (31) Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 9

La certificazione CISSP Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (Common Body of Knowledge) (ISC)² 250 domande a scelta multipla in lingua Inglese. I candidati hanno 6 ore per completare l'esame. Una consistente esperienza di lavoro specifica e approfondita di Sicurezza Informatica: 4 anni di esperienza professionale in almeno uno dei domini del CBK Il mantenimento della certificazione CISSP è basata sulla formazione continua: 120 crediti CPE (Continuing Professional Education) in 3 anni Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 10

La certificazione CISSP Common Body of Knowledge Security Management Practices Security Architecture and Models Access Control Systems & Methodology Application Development Security Operations Security Physical Security Cryptography Telecommunications, Network, & Internet Security Business Continuity Planning Law, Investigations, & Ethics Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 11

Associate of (ISC) 2 CISSP Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (Common Body of Knowledge) (ISC)² 250 domande a scelta multipla in lingua Inglese. I candidati hanno 6 ore per completare l'esame. Il superamento dell esame dimostra la propria preparazione e conoscenza. Si ottiene il riconoscimento CISSP come viene maturata l esperienza richiesta per la certificazione. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 12

La certificazione SSCP Common Body of Knowledge Access Controls Administration Audit and Monitoring Risk, Response and Recovery Cryptography Data Communications Malicious Code/Malware L esame prevede 125 domande in 3 ore Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 13

La certificazione CISSP Il valore della certificazione Essere accreditati CISSP rappresenta per i professionisti un riconoscimento internazionale di eccellenza a garanzia della professionalità. Per le Aziende disporre di conoscenze orientate alle soluzioni e non settoriali, sempre aggiornate. Aumentare la credibilità con il rigore e l'aggiornamento continuo della certificazione. Dare al business il corretto orientamento della gestione del rischio. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 14

La certificazione CISSP In Italia con CLUSIT In Italia CLUSIT coordina i seminari CISSP e gli esami CISSP e SSCP. I docenti dei seminari e gli esaminatori sono inviati direttamente da (ISC) 2 e all esame collaborano alcuni certificati CISSP italiani. CLUSIT ha organizzato 3 cicli di seminari nel 2004 E già disponibile il calendario 2005 di seminari ed esami a Milano e Roma. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 15

Attività formative CLUSIT Partnership per l'italia e il Ticino come Education Affiliate (ISC) 2 per i seminari e gli esami di Certificazione CISSP. Partnership con AICA nella Certificazione EUCIP - IT Administrator Modulo Security Programma di Seminari CLUSIT Education di approfondimento tecnico scientifico su argomenti di Sicurezza Informatica. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 16

La certificazione EUCIP IT Administrator - Modulo Security La partnership CLUSIT con AICA consiste nel: Sostenere la certificazione EUCIP Definire e mantenere aggiornato il Syllabus del Modulo Security Collaborare alla preparazione dei testi di riferimento Collaborare alla erogazione dei seminari ed esami per gli esaminatori Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 17

La certificazione EUCIP IT Administrator - Modulo Security AICA AICA - Associazione Italiana per l'informatica ed il Calcolo Automatico è la più importante associazione nazionale di professionisti di informatica. Fondata il 4 febbraio 1961, AICA è una Associazione non a scopo di lucro che ha come finalità principale lo sviluppodelle conoscenze attinenti la disciplina informatica. Da qualche anno conosciuta da tutti per la certificazione ECDL EUCIP - EUropean Certification of Informatics Professionals is a new pan-european qualification scheme for people entering the IT profession and for IT professionals wishing to continue their professional development. EUCIP has been developed as an independent, globally recognised scheme for IT professionals Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 18

La certificazione EUCIP IT Administrator - Modulo Security CORE LEVEL ELECTIVE MODULES ELECTIVE PROFILES IS Manager IS Quality Auditor Enterprise Sol.Cons. Business Analyst Logistics & Autom.C. Sales and Applic. C. Client Services Mgr IS Project Manager IT Systems Architect IS Analyst Web & Multimedia M. Systems Int.&Test.E. Software Developer Database Manager X-Systems Techn. TLC Engineer Network Architect Security Adviser Network Manager Configuration Mgr Help Desk Engineer IT Trainer Mix of vendor and vendor-neutral courses and qualifications.... IT Administrator. OPERATE Operations and support of information systems BUILD Acquisition, development and implementation of information systems PLAN The use and management of information systems Moduli IT Administrator Hardware Operating System Network Expert Use Network Services Security Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 19

La certificazione EUCIP IT Administrator - Modulo Security La certificazione IT Administrator si compone dei seguenti moduli: Hardware Operating System Network Expert User Network Services Security La certificazione IT Administrator - Security è indipendentemente dagli altri moduli. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 20

La certificazione EUCIP IT Administrator - Modulo Security Syllabus Basic Information Security concepts Cryptography Authentication and Access Control Availability Malicious Code Public Key Infrastructure Network Security Data Protection Social and Ethical Aspects of Computer Security Esame Test Tempo a disposizione Passmark 30 domande 60 minuti 70% 10 tasks 60 minuti 70% Gli esami sono interamente svolti in lingua inglese Centri di Competenza Milano: Università Cattolica del Sacro Cuore EBLab - Consorzio Politecnico Innovazione EMIT Feltrinelli Ivrea: Ghiglieno-FO.R.UM Pisa: Formatica Altri Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 21

La certificazione EUCIP IT Administrator - Modulo Security La figura dell IT Administrator L IT Administrator è una figura ampiamente richiesta La certificazione IT Administrator corrisponde, per capacità, all attività di supervisore del sistema ICT Tipicamente in aziende medio/piccole o uffici decentrati di grandi organizzazioni pubbliche e private Questa certificazione trova un importante applicazione presso le scuole secondarie superiori ad orientamento tecnologico Il ruoli dell IT Administrator Nel suo ruolo un IT Administrator deve essere in grado di: amministrare sistemi informativi di contenute dimensioni, tipicamente configurati in modalità client-server; identificare e risolvere problemi di primo livello; diagnosticare problemi di più elevata complessità e richiedere l intervento del professionista in grado di risolverli; identificare le esigenze (aggiornamenti, modifiche, ampliamenti, ecc.) del sistema informativo e fungere da interfaccia con gli specialisti/fornitori; essere il punto di riferimento per gli utenti del sistema informativo di cui è supervisore. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 22

Attività formative CLUSIT Partnership per l'italia e il Ticino come Education Affiliate (ISC) 2 per i seminari e gli esami di Certificazione CISSP. Partnership con AICA nella Certificazione EUCIP - IT Administrator Modulo Security Programma di Seminari CLUSIT Education di approfondimento tecnico scientifico su argomenti di Sicurezza Informatica. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 23

Seminari CLUSIT Education E una iniziativa nata per i propri Soci Estesa a chiunque voglia partecipare CLUSIT ha convenzioni con organizzazioni partner (AIEA, AUSED, Federcomin) Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 24

Seminari CLUSIT Education Argomenti di interesse particolare, specifico e trattato in profondità. I seminari sono mirati all approfondimento tecnico e scientifico. I contenuti e lo svolgimento sono curati dal Comitato Tecnico Scientifico CLUSIT, indipendentemente da ogni logica di sponsorizzazione. Ogni seminario permette di farsi riconoscere 4 crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM Il programma in corso fino a maggio 2005 prevede un seminario di 4 ore (intensive) ogni mese sia a Milano che a Roma. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 25

Seminari CLUSIT Education Programma seminari 2004-2005 Principi di Crittografia Voice-over-IP Il documento elettronico Crittografia Quantistica Reti Wi-Fi Tecniche biometriche Sicurezza VLAN e LAN RFID DRM Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 26

La formazione alla base della Sicurezza Informatica La consapevolezza La formazione Il continuo aggiornamento professionale Lo scambio di informazioni Sono gli strumenti più efficaci per far fronte ai problemi della sicurezza Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 27

Riferimenti: Seminari ed esami CISSP: www.clusit.it/isc2 - isc2@clusit.it Iscrizione mailinglist: www.clusit.it/edu/form_news_edu.htm Certificazione EUCIP - IT Administrator - Modulo Security: www.aicanet.it Seminari CLUSIT EDUCATION: www.clusit.it/edu - edu@clusit.it Iscrizione mailinglist: www.clusit.it/edu/form_news_edu.htm (ISC) 2 ISACA SANS Institute ISECOM CompTIA EUCIP www.isc2.org www.isaca.org www.sans.org www.isecom.org www.comptia.org www.eucip.org Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 28

Riferimenti: Sarà rilasciato a breve un Quaderno CLUSIT sulle principali Certificazioni in Sicurezza Informatica dove viene fatto un quadro generale delle certificazioni sia vendor che vendor-neutral. Per ciascuna certificazione si illustra il percorso formativo, si identificano i prerequisiti necessari sia in termini di conoscenze, che di esperienza maturata e si precisano le modalità di svolgimento degli esami. Per informazioni: www.clusit.it - info@clusit.it Giorgio Giudice, CISM Socio fondatore e membro del Comitato Tecnico Scientifico CLUSIT ggiudice@clusit.it Giorgio Giudice IBM Global Security Conference III 7-8 ottobre 2004 29