Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Data Analyst è un professionista che si occupa di raccogliere, elaborare e analizzare i dati per fornire informazioni utili a supportare le decisioni aziendali. Utilizza strumenti e tecniche statistiche per interpretare grandi quantità di dati, identificare tendenze, pattern e anomalie, e presentare i risultati in modo chiaro e comprensibile. Il suo lavoro aiuta le organizzazioni a ottimizzare i processi, migliorare le performance e prendere decisioni basate su evidenze quantitative.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Management
Direzione di marketing
Marketing e finanze
Rischio aziendale
Management Audit
Professori
Sara Diana
Docente
Programma
Modulo 1: l'IT Security Management
Cos’è l’IT Security Management e perché è fondamentale.
Le principali minacce informatiche e i rischi per le aziende.
Panoramica delle normative e degli standard di sicurezza (ISO 27001, NIST, GDPR, PCI-DSS).
La relazione tra gestione della sicurezza e gestione aziendale.
Modulo 2: Principi Fondamentali della Sicurezza Informatica
I 3 pilastri della sicurezza: Confidenzialità, Integrità, Disponibilità (CIA).
Modello di sicurezza a livelli: difesa in profondità.
Politiche di sicurezza e principi di progettazione sicura.
Autenticazione, autorizzazione e gestione dei permessi.
Modulo 3: Gestione del Rischio IT
Cos’è la gestione del rischio in ambito IT.
Identificazione e valutazione dei rischi IT.
Tecniche di mitigazione del rischio: riduzione, accettazione, trasferimento.
Gestione dei rischi residui e monitoraggio continuo.
Modulo 4: Sicurezza delle Reti e delle Infrastrutture
Protezione delle reti aziendali: firewall, IDS/IPS, VPN.
Architettura sicura delle reti: segmentazione e controllo degli accessi.
Sicurezza dei dispositivi di rete: switch, router, e altri apparati.
Tecniche di rilevamento delle intrusioni e prevenzione.
Modulo 5: Sicurezza dei Sistemi Operativi
Protezione dei sistemi operativi: configurazione sicura, hardening.
Gestione delle patch e degli aggiornamenti di sicurezza.
Controllo degli accessi ai sistemi e alla rete.
Gestione e monitoraggio dei log di sistema.
Modulo 6: Sicurezza delle Applicazioni
La sicurezza del ciclo di vita delle applicazioni (SDLC).
Tecniche di sviluppo sicuro: secure coding, code review, e test di vulnerabilità.
Protezione contro le vulnerabilità comuni (SQL injection, cross-site scripting, buffer overflow).
Implementazione di politiche di gestione delle vulnerabilità delle applicazioni.
Modulo 7: Protezione dei Dati e Privacy
La protezione dei dati sensibili: crittografia, mascheramento dei dati, data loss prevention.
La gestione della privacy e la conformità alle normative (GDPR, CCPA, HIPAA).
Tecniche di backup sicuro e recupero dei dati.
Politiche di conservazione e distruzione dei dati.
Modulo 8: Identità e Access Management (IAM)
Cos’è la gestione delle identità e degli accessi (IAM) e perché è fondamentale.
Tecniche di autenticazione: password, biometria, autenticazione a più fattori (MFA).
Gestione dei privilegi e accesso basato sui ruoli (RBAC).
Policy di gestione degli accessi e auditing delle identità.
Modulo 9: Protezione contro Malware e Attacchi Avanzati
Cos’è il malware e come proteggersi (virus, trojan, ransomware, spyware).
Tecniche di protezione: antivirus, anti-malware, sandboxing.
Rilevamento e prevenzione degli attacchi avanzati (APT).
Protezione dalle minacce interne e social engineering.
Modulo 10: Incident Response e Gestione delle Violazioni di Sicurezza
Cos’è un incidente di sicurezza e come rispondere in modo efficace.
Pianificazione della risposta agli incidenti: fasi, team, comunicazione.
Analisi forense e raccolta delle prove digitali.
Recupero da un incidente di sicurezza e prevenzione di futuri attacchi.
Modulo 11: Sicurezza nei Cloud e nelle Infrastrutture Virtualizzate
Concetti di sicurezza nel cloud computing: IaaS, PaaS, SaaS.
Rischi e minacce nel cloud: perdita di controllo, vulnerabilità, accesso non autorizzato.
Tecniche di protezione dei dati nel cloud: crittografia, gestione delle identità.
Sicurezza nelle infrastrutture virtualizzate: hypervisor, virtual machine, e gestione delle risorse.
Modulo 12: Compliance e Normative di Sicurezza
Principali normative e regolamenti di sicurezza (ISO 27001, NIST, PCI-DSS, GDPR).
Come implementare la conformità alle normative di sicurezza.
Auditing e certificazioni di sicurezza: come prepararsi e rispondere agli audit.
La gestione della conformità in ambienti complessi (cloud, dispositivi mobili, IoT).
Modulo 13: Pianificazione della Continuità Operativa e Disaster Recovery
Cos’è la continuità operativa (BCP) e il disaster recovery (DRP).
Creazione di un piano di continuità operativa e gestione dei disastri.
Backup e strategie di recupero: differenziale, incrementale, completo.
Test del piano di continuità operativa e gestione dei tempi di recovery (RTO, RPO).
Modulo 14: Gestione della Sicurezza dei Dispositivi Mobili e IoT
Sicurezza nei dispositivi mobili (smartphone, tablet): policy BYOD (Bring Your Own Device).
Minacce e vulnerabilità dei dispositivi IoT.
Strategie di protezione e gestione dei dispositivi mobili in azienda.
Rilevamento e gestione delle minacce provenienti dai dispositivi IoT.
Modulo 15: Tendenze Future nella Sicurezza IT
L’evoluzione delle minacce informatiche e le sfide emergenti.
Il ruolo dell’intelligenza artificiale e machine learning nella sicurezza IT.
Zero Trust Security: cosa significa e come implementarlo.
Sicurezza nelle nuove tecnologie: blockchain, intelligenza artificiale, 5G.