Corso attualmente non disponibile

ISO 27002 - Information Security Foundation

Corso

A Casamassima - BARI ()

750 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso intensivo

  • Ore di lezione

    21h

  • Durata

    3 Giorni

Descrizione: Lo standard ISO 27002 stabilisce che la sicurezza dell'informazione è caratterizzata da integrità, riservatezza e disponibilità. E' stato emesso nel 2007, al termine di un lungo percorso di evoluzione iniziato con lo standard britannico BS 7799 nel 1995, attraverso anche l'ISO/IEC 17799, ritirato in concomitanza dell'emissione del nuovo documento, meglio armonizzato con la serie ISO 27000 di standard sulla sicurezza delle informazioni.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Security
  • Information tecnology

Professori

Da_ Definire

Da_ Definire

in base alle richieste di disponibilità

Programma

Sintesi del contenuto:

  • politiche di sicurezza (Security Policy):
    • forniscono le direttive di gestione ed il supporto per le informazioni di sicurezza.
  • sicurezza organizzativa (Security Organization):
    • controllo della sicurezza delle informazioni in seno all’azienda;
    • mantenere la sicurezza e la facilità dei processi organizzativi delle informazioni anche quando accedono le terze parti;
    • monitorare la sicurezza delle informazioni quando la responsabilità dell’elaborazione dell’informazione è stata conferita in outsource.
  • controllo e classificazione dei beni (Asset Classification and Control):
    • mantenere la protezione dell’assetto organizzativo e garantire che l’assetto delle informazioni riceva un appropriato livello di protezione.
  • sicurezza del personale (Personnel Security):
    • Ridurre i rischi di errore, di furto, di frode o di abuso da parte degli operatori;
    • accertarsi che gli utenti siano informati delle possibili minacce e preoccupazioni sulla sicurezza delle informazioni e siano dotati a sostenere la politica della società sulla sicurezza nel corso del loro lavoro normale;
    • per minimizzare i danni dagli avvenimenti e dalle disfunzioni di sicurezza ed imparare da tali avvenimenti.
  • sicurezza fisica e ambientale (Physical and Environmental Security):
    • impedire l’accesso, il danneggiamento e l’interferenza dei no autorizzati all’interno del flusso delle informazioni del business;
    • impedire perdita, danni o l’assetto del sistema e la interruzione delle attività economiche;
    • impedire la manomissione o il furto delle informazioni.
  • gestione di comunicazioni e operazioni (Communications and Operations Management):
    • accertarsi del corretto funzionamento e facilità di elaborazione dell’informazione;
    • minimizzare il rischio di guasti dei sistemi;
    • proteggere l’integrità dei software e delle informazioni;
    • mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione;
    • garantire la salvaguardia delle informazioni in rete e la protezione delle infrastrutture a supporto;
    • prevenire danni ai beni e le interruzioni alle attività economiche;
    • impedire perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni.
  • controllo di accesso (Access Control):
    • per controllare l’accesso alle informazioni;
    • per impedire l’accesso non autorizzato ai sistemi d’informazione;
    • per accertare la protezione dei servizi in rete;
    • per impedire l’accesso non autorizzato nel calcolatore;
    • per rilevare le attività non autorizzate;
    • per accertarsi sulla sicurezza delle informazioni quando sono utilizzate le postazioni mobili rete e tele rete.
  • sviluppo e manutenzione di sistemi (System Development and Maintenance):
    • accertare che la sicurezza sia stata costruita all’interno delle operazioni di sistema;
    • per impedire la perdita, la modifica o il cattivo utilizzo dei dati dell’utente all’interno dei sistemi di applicazione;
    • per proteggere riservatezza, autenticità e l’integrità delle informazioni;
    • per accertarsi che le attività di progetto e supporto alle attività siano condotte in modo sicuro; e) per mantenere la sicurezza del software e dei dati di sistema.
  • gestione continuità operativa (Business Continuity Management):
    • neutralizzare le interruzioni alle attività economiche ed ai processi critici degli affari, dagli effetti dei guasti.
  • adeguatezza (Compliance):
    • evitare il non rispetto delle leggi civili, penali e di qualsiasi requisito di sicurezza;
    • per elevare l’efficacia e minimizzare l’interferenza da/per il processo di verifica del sistema.

Durata: 3 gg. ore 9.00 – 17.00

Costo: € 750,00 + iva

Il costo è comprensivo di materiale didattico ed attestato di partecipazione.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

ISO 27002 - Information Security Foundation

750 € +IVA