Corso attualmente non disponibile

Sicurezza Ict Metodologie e Normative

Corso

A Bari ()

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito gli strumenti necessari per fare un check-up ragionato della struttura aziendale ottenendo una lucida analisi del grado di rischio e delle aree d'intervento.

Profilo del corso

Per la partecipazione al corso si richiede una certa familiarità con le tecnologie di rete o svolgere comunque funzioni di Information Systems Auditing o Security Administration o essere c...

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Codice: SIC05

Codice MS:

Catalogo: FORMAZIONE INFORMATICA

Categoria: Sicurezza informatica

Durata: 2 giorni

Prerequisiti:
Per la partecipazione al corso si richiede una certa familiarità con le tecnologie di rete o svolgere comunque funzioni di Information Systems Auditing o Security Administration o essere coinvolti nei processi di controllo dell'Information Technology.

Obiettivi:
Al termine del corso i partecipanti avranno acquisito gli strumenti necessari per fare un check-up ragionato della struttura aziendale ottenendo una lucida analisi del grado di rischio e delle aree d'intervento.

Argomenti:
Analisi del rischio

Obiettivi - definizioni

Metodologie disponibili

Le ragioni per effettuare una risk analysis

Definizione delle attività

Identificare gli asset

Identificare le minacce

Identificare le contromisure

Perdite stimate e attese, impatto e rischio

Il rischio residuo

Metodologia pratica per la realizzazione del piano di sicurezza

Analisi preliminare

Realizzare le politiche di sicurezza

Studio della sensibilità dei dati

Distribuzione dei dati nell'architettura informatica

Studio delle minacce

Elaborazione dei dati raccolti

Definizione delle funzioni di sicurezza

Determinazione dei meccanismi necessari e loro efficacia

Analisi dei meccanismi esistenti

Determinare il rischio residuo

Costo del rischio

Valutazione del costo del rischio

Valore dei sistemi informatici - costi reali e intangibili

Probabilità di accadimento degli eventi dannosi

Esposizione annua

Esempio di calcolo

Scelta di grado di sicurezza

Analisi dei risultati e definizione delle proposte di intervento

Materiale didattico:

Nessunmateriale didattico

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Sicurezza Ict Metodologie e Normative

Prezzo da consultare