Si15-Teoria e Pratica della Sicurezza delle Informazioni

Didagroup
A Roma

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Roma
Descrizione

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito gli elementi necessari per comprendere l’importanza, l’obbligatorietà e i vantaggi indotti dalla sicurezza, con un approccio globale che spazi dagli aspetti organizzativi a quelli tecnologici.
Rivolto a: corso per aziende.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Roma
Via Cesare Peroni, 400, 00131, Roma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.

Opinioni

Non ci sono ancora opinioni su questo corso

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.

Obiettivi Al termine del corso i partecipanti avranno acquisito gli elementi necessari per comprendere l’importanza, l’obbligatorietà e i vantaggi indotti dalla sicurezza, con un approccio globale che spazi dagli aspetti organizzativi a quelli tecnologici.

Durata 3 giornate

Contenuti
Occuparsi della sicurezza delle informazioni
- I tre principi base della sicurezza
- Sicurezza tradizionale e sicurezza delle informazioni
- Minacce e vulnerabilità
- Il wardriving
- Gli spyware
- I personal digital assistant La sicurezza delle informazioni
- I sistemi informativi automatizzati
- I requisiti di sicurezza
- I domini d’intervento per la sicurezza delle informazioni
- Il dominio dell’emergenza
- Il dominio delle emergenze contingenti
- Il dominio della prevenzionePolitiche, linee guida e procedure
- Le politiche di alto livello
- I principi accettati dalla buona sicurezza
- Le politiche funzionali
- Gli standard
- Le linee guida
- Le politiche di sicurezza
- Il documento programmatico sulla sicurezza
- Cifrari monoalfabetici Aspetti organizzativi
- I ruoli e le responsabilità
- Come organizzarsi all’interno di un’azienda
- Gli scenari
- L’organizzazione per la tutela dei dati personali
- L’organizzazione per l’audit interno
- L’organizzazione per la gestione degli incidenti Analisi e Gestione del Rischio
- La metodologia BS7799
- Il modello Plan-Do-Check-Act
- L’analisi del rischio – valutazione e identificazione
- La gestione del rischio
- Investire nelle sicurezza: analisi quantitativa e qualitativa del rischio Gestione degli incidenti
- Cosa si intende per incidente
- I modelli di gestione degli incidenti
- I ruoli e le responsabilità
- Priorità e escalation nella gestione degli incidenti
- Le fasi della gestione degli incidenti – rilevamento e coordinamento della rispostaContinuità del business
- Differenze tra Business Continuity e Disaster Recovery
- Il piano di Business Continuità
- Il piano di Disaster RecoveryDalla sicurezza all’audit
- L’audit dei sistemi informativi
- Il rapporto audit e sicurezzaSicurezza fisica
- La protezione aziendale
- Il recupero dell’efficienza
- La sicurezza fisica
- Politiche e norme di sicurezza del personale Crittografia e sicurezza nelle comunicazioni
- Cenni introduttivi alla crittografia
- La crittografia a chiave segreta o simmetrica
- La firma digitale e i certificati a chiave pubblica
- La sicurezza in InternetControllo accessi
- L’identificazione e l’autenticazione – la base del controllo accessi
- L’autorizzazione
- La tracciabilità o accountability
- I modelli e le tecniche di controllo accessi
- Le tecniche di controllo accessi: ruoli, matrice degli accessi e ACL
- I tipi di controllo accessi
- L’applicabilità del controllo accessiSicurezza delle informazioni nel ciclo di vita dei sistemi informatici
- Le fasi del ciclo di vita
- I controlli di sicurezza per il ciclo di vita di un sistema informaticoTecnologie e servizi per la sicurezza logica
- I sistemi per la gestione delle identità e degli accessi
- La sicurezza perimetrale e la gestione delle minacce
- Sistemi per la disponibilità dei dati
- Le tecnologie più nuove – security appliance
- I servizi di sicurezzaNormative e standard di valutazione e certificazione
- La tutela della privacy e le normative correlate
- La tutela giuridica del software
- Il documento informatico e la firma digitale
- La criminalità informatica
- Standard di progettazione, valutazione e certificazione
- L’Accordo di Basilea 2
- Il Decreto Legislativo 231/2001: gestione dei rischi e modelli organizzativi
- L’open source
- Le linee guida OCSE per la sicurezza delle informazioni
- L’Open Security Exchange

Confronta questo corso con altri simili
Leggi tutto