Progetto di Information Security



Похожие документы
Case Study Certificazione BS 7799

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO

INVENTORY MANAGEMENT. Case studies

INVENTORY MANAGEMENT II

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro

Politica per la Sicurezza

LA GESTIONE DELLA SICUREZZA IN MAGAZZINO

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA

Progect Management. Management. Project MC TEAM - Riproduzione vietata 1/1

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015

Corso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Information Systems Audit and Control Association

STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT

Corso di preparazione all'esame di Stato per Dottori Commercialisti

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN alla ISO 50001

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO

1- Corso di IT Strategy

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

DEMAND PLANNING. AREA Production Planning. Modulo Avanzato

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

PROGRAMMA CORSI PRIVACY 2013

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

LEAN MANUFACTURING AND WAREHOUSING

DIRIGENTI E PREPOSTI

Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA

COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI

5.1.1 Politica per la sicurezza delle informazioni

Chi può richiedere il Voucher Formativo?

INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA

FONDAMENTI DI CONTABILITÀ E BILANCIO D ESERCIZIO

SOCIAL MEDIA: DAL WEB 2.0 AL WEB 4.0

LE OPERAZIONI SUL CAPITALE SOCIALE DELLE SOCIETA DI CAPITALE

RISK MANAGEMENT ON ROAD TRANSIT

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data

CORSO IN SEGRETARIA DI DIREZIONE

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

La certificazione CISM

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Data Inizio : Non Specificato Termine : Non Specificato Gruppo : Costo : 300 EUR Location : Viterbo, Roma, Latina Livello :

IL CONTRATTO DI TRASPORTO FRA IMPRESE COMMITTENTI, VETTORI E SUBVETTORI

L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA

PROCEDURA SCR_PG Prestazione del servizio di certificazione del Sistema di Gestione della Qualità in organizzazioni multisite.

ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI)

Comune di San Martino Buon Albergo

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

La riforma del servizio di distribuzione del

L ANALISI DEI COSTI Z OTTOBRE 9 OTTOBRE IV Edizione / Formula weekend. Amministrazione finanza e controllo

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Agosto 2015 EUR/A/IM CONDIZIONI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

PO 01 Rev. 0. Azienda S.p.A.

CORSO INTEGRATO SISTEMI DI GESTIONE AZIENDALE AUDITOR/LEAD AUDITOR DEI SISTEMI DI GESTIONE QUALITÀ, AMBIENTE E SICUREZZA

Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM

Il Project Management nell Implementazione dell'it Service Operations

Esperienze di analisi del rischio in proggeti di Information Security

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

Appendice III. Competenza e definizione della competenza

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

MODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY

Progetto Atipico. Partners

Fatturazione Elettronica PA Specifiche del Servizio

Modello dei controlli di secondo e terzo livello

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Città di Lecce SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE ORGANIZZATIVA

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

AREA ORGANIZZAZIONE E GESTIONE DEI SERVIZI DI SUPPORTO

La Guida per l Organizzazione degli Studi professionali

CORSO DI FINANZA AZIENDALE

Registro determinazioni n Documento composto da n. 4 pagine Firmato con firma digitale ai sensi del D.Lgs. 82/2005 COMUNE DI TREVISO

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE

Banche e Sicurezza 2015

Транскрипт:

Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza dei sistemi informativi aziendali in un'ottica proattiva e svincolata da situazioni di carattere contingente. http://www.securegate.mi.it/corsi

Il corso L utilizzo di Internet nei processi di business delle aziende porta benefici evidenti, sia in termini di incremento di efficienza o di miglioramento delle prestazioni dei processi esistenti. Tuttavia, la rilevanza strategica dell information technology comporta nuovi e importanti rischi legati alla protezione dei dati aziendali, tanto da rendere centrale il concetto di information security. Infatti l'organizzazione del lavoro, la gestione dei progetti critici, la distribuzione delle informazioni e delle conoscenze all'interno dell'azienda ed il supporto ai processi decisionali sono ormai fortemente condizionati dalle risorse informatiche. Appare quindi evidente la necessità di affrontare il tema della sicurezza dei sistemi informativi aziendali in un'ottica manageriale ispirata alla gestione del rischio informatico e a politiche di investimento adeguate agli obiettivi aziendali, nell'ambito dei processi di pianificazione e gestione delle risorse critiche dell'azienda. I destinatari Scopo del corso Questo corso ha l'obiettivo di migliorare l'approccio metodologico alle problematiche di hacking. L'obiettivo della introduzione alle problematiche di hacking, vuole quindi dimostrare le tecniche di attacco, per fornire i giusti strumenti di difesa a chi, in seguito, avrà la responsabilità di mantenere efficiente l'infrastruttura di sicurezza aziendale. È profondamente diverso studiare le contromisure per far fronte ad un attacco, dall'effettuare un attacco. È altresì scopo del corso, quello di far crescere nei partecipanti l'interesse in un argomento, quale quello della sicurezza informatica, complesso ed impegnativo. Mantenere alto il livello di sicurezza di una infrastruttura, infatti, comporta un grosso lavoro di aggiornamento, praticamente quotidiano, da parte dei responsabili della sicurezza. Buona parte del proprio tempo deve essere dedicato alla consultazione delle risorse che la Rete mette a disposizione, correlando le informazioni che giornalmente aumentano, per applicarle alla propria realtà. Il corso è rivolto: ai manager, e in particolare ai responsabili dei Sistemi Informativi e dell'organizzazione, interessati a comprendere gli elementi di vulnerabilità e di minaccia riguardanti i sistemi informativi; ai Security Manager e a chi, a vario titolo, si occupa di sicurezza nelle aziende industriali, di servizi o della Pubblica Amministrazione; ai professionisti che operano nel campo della consulenza manageriale sui sistemi informativi aziendali. Informazioni sul corso Durata del corso 2 giorni Data di inizio

I contenuti del corso Il corso si articola in due giornate. Nella prima, all'interno dellanalisi della situazione aziendale, verranno analizzate le metodologie di Risk Analysis e Risk Management. La seconda giornata è dedicata all illustrazione di casi pratici riguardanti infrastrutture di sicurezza e metodologie operative. Si tratta di progetti concretamente realizzati da SecureGate come contromisure per la riduzione dei rischi evidenziati nelle analisi di Risk Management. Risk Analysis con Metodologia CRAMM - Analisi ed individuazione dei processi aziendali maggiormente critici - Individuazione dei dati che caratterizzano i processi critici - aggregazione in Data Asset utilizzando criteri differenziati. - Modellizzazione dei Data Asset per ogni processo critico - Analisi della compliance al DL 30 Giugno 2003 n. 196, denominato Codice in materia di protezione dei dati personali - Valutazione di criticità dei Data Asset considerando i 4 parametri di sicurezza: 1) Integrità; 2) Riservatezza; 3) Disponibilità; 4) Non ripudio - Rilevazione dei diversi scenari di impatto Minacce e Vulnerabilità del Sistema Informativo - Identificazione e valutazione delle minacce (fisiche, logiche ed organizzative / procedurali) che potrebbero colpire il sistema informativo aziendale. - Analisi delle Vulnerabilità -> Introduzione al workshop della seconda giornata - Definizione per ogni processo critico del suo profilo di rischio Risk Management - Valutazione del profilo di rischio - analisi delle contromisure esistenti - Definizione delle contromisure ottimali di sicurezza fisiche, logiche ed organizzativo / procedurali - Come effetuare una Gap Analysis tra le contromisure di sicurezza implementate e quelle ideali - Scelta delle contromisure: Valutazioni costo / beneficio - Definizione di un piano determini la priorità di implementazione

Implementazione delle Contromisure di Sicurezza - Scrittura di Policy e Procedure destinate a diverse figure aziendali - Re-engineering di un processo aziendale dal punto di vista organizzativo: implementazione di una PKI - Implementazione delle contromisure di sicurezza fisiche - Definizione della cessione a terzi del rischio residuo (cenni) Analisi del Rischio il VA - Effettuare un assessment di sicurezza - Valutazione delle Vulnerabilità di un sistema informativo - Metodologie di analisi delle vulnerabilità Come Eseguire un VA - Analisi dei sistemi informatici e telefonici - Tipologie di Analisi: 1. Vulnerability Assessment, Penetration Test, Ethical Hacking, Hos-based VA 2. Analisi da remoto e interne 3. Tool e procedure manuali - Case Study: Vulnerability Assessment di un'applicazione Web Gestione del Rischio Autenticazione di Utenti Remoti - Descrizione dello scenario - Valutazione delle Vulnerabilità: Soluzioni Tecniche - Le tecnologie di Strong Authentication Progettare un'architettura di Strong Authentication - I token One-Time-Password Hardware e Software - Integrazione con i sistemi RAS/NAS - La gestione di un sistema di Strong Authentication

NOTA INFORMATIVA Per qualsiasi informazione potete telefonare al numero 02.60830172 o scrivere all indirizzo di e-mail corsi@securegate.mi.it Per iscriversi Compilare la scheda d iscrizione e spedire: via fax al numero 02.60736014 a mezzo posta a: SECUREGATE via Vassallo 31, 20125 Milano Sede dei corsi Tutti i corsi di formazione di SecureGate si svolgeranno a Milano. Il luogo esatto dei corsi a cui partecipare sarà comunicato per iscritto. Rinvio e variazione corsi SecureGate si riserva il diritto di rinviare, annullare o modificare i corsi programmati dandone comunicazione via fax o e-mail ai partecipanti entro 3 giorni lavorativi prima della data di inizio del corso. In tal caso il suo unico obbligo è provvedere al rimborso dell importo ricevuto senza ulteriori oneri. Modalità di Pagamento Si prega di provvedere al saldo della quota d iscrizione prima della data dell incontro. Per l emissione della fattura si prega di fornire tutti i dati richiesti nel certificato d iscrizione. Copia della fattura/contratto di adesione al corso viene spedita a ricevimento del pagamento e comunque entro la data di inizio del corso. Modalità di disdetta In caso d impossibilità di partecipazione potremo accettare un altro nominativo in sostituzione, purché sia comunicato via fax almeno un giorno prima della data di inizio del corso. È possibile rinunciare all iscrizione entro e non oltre il 10 giorno lavorativo precedente la data d inizio del corso comunicando la decisione del recesso per iscritto via fax allo 02.60736014 oppure via posta per raccomandata con ricevuta di ritorno. In tal caso verrà restituita l intera quota versata. Qualora la comunicazione di disdetta avvenga successivamente a tale data oppure avvenga di fatto con la mancata presenza al corso, sarà comunque dovuto l intero importo