Sicurezza Ict Metodologie e Normative

Percorsi
A Roma, Milano e Bari

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

Descrizione

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito gli strumenti necessari per fare un check-up ragionato della struttura aziendale ottenendo una lucida analisi del grado di rischio e delle aree d'intervento.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Bari
Secondaria - Via Rodolfo Redi, 3, 70124, Bari, Italia
Consultare
Milano
Via Giovan Battista de la Salle, 4, 20100, Milano, Italia
Visualizza mappa
Consultare
Roma
Direzione Generale- Viale Manzoni, 22, Roma, Roma, Italia

Domande più frequenti

· Requisiti

Per la partecipazione al corso si richiede una certa familiarità con le tecnologie di rete o svolgere comunque funzioni di Information Systems Auditing o Security Administration o essere c...

Opinioni

Non ci sono ancora opinioni su questo corso

Programma

Codice: SIC05

Codice MS:

Catalogo: FORMAZIONE INFORMATICA

Categoria: Sicurezza informatica

Durata: 2 giorni

Prerequisiti:
Per la partecipazione al corso si richiede una certa familiarità con le tecnologie di rete o svolgere comunque funzioni di Information Systems Auditing o Security Administration o essere coinvolti nei processi di controllo dell'Information Technology.

Obiettivi:
Al termine del corso i partecipanti avranno acquisito gli strumenti necessari per fare un check-up ragionato della struttura aziendale ottenendo una lucida analisi del grado di rischio e delle aree d'intervento.

Argomenti:
Analisi del rischio

Obiettivi - definizioni

Metodologie disponibili

Le ragioni per effettuare una risk analysis

Definizione delle attività

Identificare gli asset

Identificare le minacce

Identificare le contromisure

Perdite stimate e attese, impatto e rischio

Il rischio residuo

Metodologia pratica per la realizzazione del piano di sicurezza

Analisi preliminare

Realizzare le politiche di sicurezza

Studio della sensibilità dei dati

Distribuzione dei dati nell'architettura informatica

Studio delle minacce

Elaborazione dei dati raccolti

Definizione delle funzioni di sicurezza

Determinazione dei meccanismi necessari e loro efficacia

Analisi dei meccanismi esistenti

Determinare il rischio residuo

Costo del rischio

Valutazione del costo del rischio

Valore dei sistemi informatici - costi reali e intangibili

Probabilità di accadimento degli eventi dannosi

Esposizione annua

Esempio di calcolo

Scelta di grado di sicurezza

Analisi dei risultati e definizione delle proposte di intervento

Materiale didattico:

Nessunmateriale didattico

Confronta questo corso con altri simili
Leggi tutto