Introduzione alla sicurezza informatica

Corso

A Milano

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Milano

  • Inizio

    Scegli data

del corso
Fornire le basi procedurali e metodologiche per la gestione dell’Information Security e per lo sviluppo e la redazione di un piano per la sicurezza anche in funzione alle vigenti leggi in materia di sicurezza informatica, privacy e diritto d’autore
Prerequisiti
Essendo un corso disegnato particolarmente per coloro che hanno mansioni decisionali e di coordinamento, non esistono prerequisiti tecnici particolari: ogni persona con esperienza nel mondo ICT può frequentare questo corso.

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa
viale Piero e Alberto Pirelli 6, 20126

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Security
  • ISO
  • Management

Programma

del Corso
Il Manager della Sicurezza Informatica
Funzioni e Responsabilità
Basi dell’Information Security management
Integrità
Riservatezza
Disponibilità
Panoramica legislativa (DL. 196, legge su diritto d’autore, Spamming, etc.)
Gli standard della sicurezza informatica (ISO 27000)
Serie ISO 27000:2 Information technology. Code of practice for information security management
ISO/IEC TR 13335 Information technology Guidelines for the management of IT Security
GMP e PIC/S e metodologie per l’industria (Annex 11 sui sistemi informatici)
ISO/IEC IS 15408 Information technology (Security techniques and Evaluation criteria for IT security) noti come common criteria ITSEC
L’analisi e valutazioni del rischio
Definizione dei principali danni
Definizione dei principali rischi
Criteri per la scelta delle contromisure logiche e fisiche
Definizione, adozione e messa in pratica delle policy
Individuazione delle priorità
Stesura dei documenti operativi
Il processo di Business Continuity e Disaster Recovery
Le premesse alla redazione del piano: gli obiettivi
Individuazione delle situazioni che portano all’attivazione di tutto o parte del piano.
Le procedure che definiscono le attività da compiere qualora un incidente comprometta le operazioni dell’attività aziendale
Le procedure di emergenza
Il programma di verifica e manutenzione del piano stesso
Le responsabilità specifiche in capo ai diversi soggetti coinvolti nel Business Continuity Plan.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Introduzione alla sicurezza informatica

Prezzo da consultare