course-premium

Master in Cybersecurity & Compliance Security Management

Master

Online

1.200 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Diventa un esperto in Cybersecurity!

  • Tipologia

    Master

  • Metodologia

    Online

  • Durata

    1 Mese

  • Inizio

    11/04/2024

Master erogato in Live Streaming o OnDemand

Il centro formativo MeliusForm Business School presenta sul portale Emagister.it il Master Specialistico in Cybersecurity & Information Security.

Tale corso è rivolto a non specialistico, poiché la cybersecurity è un tema che non dovrebbe rimanere in un circolo ristretto di specialisti del settore. Infatti, la continua minaccia di cyber rappresenta un punto di attenzione obbligatorio che impone nuove e urgenti riflessioni da parte di tutti gli operatori del mercato, affinché implementino adeguate misure di sicurezza proporzionate ai rischi.

Questa questione è stata trattata anche dall’UE che ha presentato la proposta di Direttiva NIS 2 che mira a rafforzare il quadro normativo sulla cybersecurity estendendo l’ambito applicativo della Direttiva (EU) 1148/2016, rafforzandone l’apparato sanzionatorio, e disciplinandone con maggiore analiticità gli obblighi da imporre alle entità interessate.

A tal proposito, anche l’Italia ha avviato il nuovo complesso normativo relativo al Perimetro di Sicurezza Nazionale Cibernetica.

Segui i nostri percorsi formativi in AULA (Roma e Milano), in LIVE STREAMING.
Fino al 5 Giugno, una speciale RIDUZIONE del 30% su tutti nuovi Master in partenza a Novembre 2023.

Ma se non puoi frequentare nè l'aula nè il live streaming, ti riserviamo il 20% di riduzione per frequentare i Master in modalità differita OnDemand.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

11 apr 2024Iscrizioni aperte

Profilo del corso

Al termine del Master in Cyber Compliance & Information Security, i partecipanti avranno acquisito le competenze per collaborare proattivamente con le funzioni tecniche preposte alla cybersecurity, e contribuire fattivamente ad incrementare il livello di sicurezza della propria organizzazione. A tal fine, gli obiettivi formativi prefissati sono:
- Definire il quadro normativo nazionale ed europeo all’interno del quale si sviluppano le dinamiche strategico-operative della cybersecurity e delineare le conoscenze gestionali di settore necessarie a comprendere ed implementare un’adeguata governance di information security;
- Diffondere le nozioni tecniche di base necessarie per reperire e comprendere le informazioni relative alle minacce cyber ai processi aziendali;
- Acquisire le metodologie per incrementare pragmaticamente il livello di Confidenzialità, Integrità e Disponibilità delle informazioni, proteggendole dai più frequenti cyber-attacchi (es. phishing, scam, DDoS);
- Comprendere le azioni necessarie per l’adozione, sviluppo ed implementazione di un adeguato sistema di gestione della cybersecurity (es. Cybersecurity Assurance, Governance, Plans, Formazione e consapevolezza).

- Compliance Officer;
- General Counsel;
- Risk Officer;
- (Physical) Security Manager;
- Operation Leader/ Director;
- Neo laureati che intendo intraprendere una carriera nella cybersecurity.

Le lezioni sono improntate ad una metodologia pragmatica e operativa, con frequenti richiami a casi aziendali o casi reali che consentano di applicare efficacemente le nozioni teoriche illustrate all’analisi di casi di studio e allo svolgimento di simulazioni.
Ogni modulo ha identificato e descritto la tipologia di attività pratica che verrà svolta dal discente, tra "case study", "esercitazioni", "project work", etc..
Il supporto di docenti con una esperienza professionale consolidata e qualificata, consente al discente di ottimizzare il knowledge-transfer anche rispetto a realtà organizzative diverse.

Alla ricezione della tua candidatura ti ricontatteremo per:
- confermare l'accettazione della tua iscrizione
- inviare una nostra Lettera di Conferma Iscrizione (via email o Posta Raccomandata A.R.) che valida la richiesta di ammissione, conferma l'idoneità al Master e perfeziona l'iscrizione stessa con l'indicazione di tutti gli aspetti amministrativi, tra cui la quota di partecipazione e la modalità di pagamento prescelta.

La frequenza al Master Specialistico in Cyber Compliance e Information Security, sia attraverso attività formative “in aula” che in modalità “VLS” (ovvero attraverso piattaforma digitale riconosciuta per il tracciamento), dà diritto al rilascio di 15 Crediti ai fini della formazione continua obbligatoria, come da Regolamento del Consiglio Nazionale Forense, in quanto il programma del Master è stato accreditato dalla Commissione centrale per l'accreditamento della formazione.

Alla conclusione del Master è previsto il rilascio dell’Attestato di Partecipazione con una cerimonia finale di consegna.

Per il rilascio dell'Attestato di Partecipazione è necessario:
- essere in regola con la posizione amministrativa;
- aver frequentato almeno l’80% delle lezioni del programma con la possibilità di recuperare anche on-line alcune di quelle in cui si è stati assenti (vedere l’opzione precedente ‘Recupero Lezioni e approfondimenti in E-Learning’);
- aver effettuato almeno il 70% delle valutazioni della docenza (al termine di ogni giornata di lezione) attraverso l’apposita web-app della Business School o il sistema cartaceo.

AGEVOLAZIONI E FINANZIAMENTI PER LE PERSONE
- Dilazione in 4 rate mensili
- Dilazione in 8 rate mensili
- Finanziamento per prestiti allo studio in 12, 18 o 24 rate mensili

AGEVOLAZIONI E FINANZIAMENTI CORPORATE
Tutti i Master/Corsi proposti dalla Business School per le aziende sono sostenibili con le risorse dei fondi interprofessionali.

AGEVOLAZIONI PER ISCRIZIONI MULTIPLE (VALIDO PER PERSONE E AZIENDE)
- Iscrizione di 2 persone: Agevolazione del 20% (Formula Silver)
- Iscrizione di 3 persone: Agevolazione del 30% (Formula Gold)
- Iscrizione di 4 o più persone: Agevolazione del 35% (Formula Platinum)

In caso di assenza ad una o più lezioni del programma del Master sarà assicurata la continuità didattica attraverso una delle seguenti opzioni:

- Invio in formato elettronico delle dispense (formato PDF)
- Per coloro che partecipano al Master in modalità Video Live Streaming (VLS) è prevista la possibilità di rivedere le registrazioni delle lezioni già svolte online, direttamente sulla piattaforma digitale MELIUSform, entro tre mesi dalla data della lezione.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Successi del Centro

2017

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

13 anni del centro in Emagister.

Materie

  • E-business
  • Management
  • ISO
  • Security
  • Governance
  • Cybersecurity Assurance
  • Cybersecurity
  • Compliance Officer
  • General Counsel
  • Risk Managers
  • Physical Security Managers
  • Operation Leaders
  • Sicurezza informatica
  • Sicurezza dati
  • Informatica

Professori

Team Docenti

Team Docenti

Team Docenti

Programma

  • Lezione 1Fondamenti di Cybersecurity: Information Security Governance
    • Missione dell’information security: Triade CIA
    • Information Security Governance
      • Ruoli, Responsabilità metriche di Governance
      • Information Security Strategy
    • Overview – Information Risk e Compliance
      • Determinare lo stato di maturità dell’Information security
      • Sviluppo di una strategia
    • Sviluppo di un programma di information security
      • Obiettivi di programma e scelta di un framework
      • Definizione di una roadmap e implementazione
    • Gestione di incidenti di information security
      • Risorse, obiettivi e indicatori
      • Business Continuity e Disaster Recovery
    • Esercitazione:
      • Verifica di un programma di Information Security
  • Lezione 2 Cybersecurity Risk Assessment: Nozioni tecniche di base e Open-sources threat analysis
    • Nozioni base di architettura dei sistemi
    • Threats
      • Internal and External
      • Advanced Persistent Threat and Emerging Threats
      • MITRE att&ck, SANS
    • Vulnerabilities
      • National Vulnerability Database
      • Open Web Application Security Project (OWASP)
    • Esercitazione:
      • Password cracking
  • Lezione 3 Laboratorio di cyber security: Malicious cybersecurity activities e tecniche di business continuity
    • Case studies:
      • Stuxnet
      • Maersk
      • Solarwind
    • Tecniche di Business Continuity / Disaster Recovery
      • Fail-over
      • Back-up and versioning systems (con tip & tricks)
    • Esercitazione:
      • Phishing
      • Invio di email spoofing
  • Lezione 4 Cybersecurity Risk Assessment: Contestualizzazione delle minacce – Business Impact Analysis
    • Risk analysis
      • Qualitativa, Semi-quantitativa e quantitativa
      • OCTAVE e altri metodi di analisi del rischio secondo la ISO 31000 e ISO/IEC 31010
    • Risk Treatement
      • Trasferire, mitigare, accettare, evitare il rischio
    • Impact Assessment
      • Business Impact Analysis secondo la ISO/TS 22317
    • Esercitazione:
      • Realizzazione di una BIA
  • Lezione 5Laboratorio di cyber security: Nozioni tecniche avanzate
    • Tecniche di crittografia e Autenticazione
      • Crittografia simmetrica e asimmetrica
      • Firma digitale (eIDAS)
    • Cloud computing
      • IaaS, PaaS, SaaS
      • Caratteristiche di sicurezza di un protocollo per la gestione di transazioni finanziarie (es: pagamenti con carta): caratteristiche di sicurezza del canale di comunicazione (es: HTTPS o altro) e del protocollo dati (cifratura dati sensibili, modalità di cifratura [AES, TDES], autenticazione dei messaggi [es: MAC, hash])
    • Case Study: OVH in fiamme
    • Esercitazione:
      • Password safe (vault)
      • Messaggistica cifrata
      • Autenticazione e verifica di documenti e messaggi
  • Lezione 6 Perimetro cibernetico nazionale: Standards e Best practices di riferimento della cybersecurity
    • Gli standard e le best-practice a supporto del Perimetro cibernetico Nazionale
    • La struttura HLS delle ISO, ISO/IEC 27001 e ISO/IEC 27002
      • Struttura generale di una ISO;
      • Elementi caratteristici della ISO/IEC 27001;
      • I controlli della ISO/IEC 27002;
      • Implementazione della ISO/IEC 27001 e altri standard (ISO/IEC 20000-1 o ITIL) secondo la ISO/IEC 27013
    • NIST SP 800-53 e NIST Cybersercurity framework
      • Struttura NIST
      • Mappatura tra ISO/IEC e NIST
    • Case Study:
      • Microsoft ISO/IEC 27001 Certificaiton
  • Lezione 7 Security Convergence: L’importanza della sicurezza fisica nella sicurezza informatica
    • Fondamenti di sicurezza fisica e security convergence
    • I controlli di sicurezza fisica nello standard ISO 27001 (A.11) e nella NIST 800-53
    • Aree sicure
      • Il perimetro di sicurezza fisica e i controlli ai punti di entrata
      • Sicurezza degli uffici, stanze e altre strutture e protezione contro minacce esterne ed ambientali
    • Attrezzature
    • Case Study
      • Protezione del datacenter nel bunker
  • Lezione 8 Cybersecurity risk management: Cybersecurity plan e Cybersecurity Management
    • Progettazione e sviluppo di un Cybersecurity plan
      • Elementi essenziali
      • SWOT analysis e ROI del cybersecurity plan
    • Processi del Sistema di gestione dell’Information security
      • Risk management
      • Incident and Change management
      • Internal audit, valutazione delle performance e processo di miglioramento
  • Lezione 9 Cybersecurity e processi di conformità: Consapevolezza di cybersecurity e competenze di cybersecurity
    • Formazione
      • Formazione verticale e orizzontale
      • Formazione continua
      • Best-practices di formazione
    • Le principali certificazioni personali: SANS, ISACA, ISC2
      • Certificazioni Manageriali
      • Certificazioni Tecniche
      • Certificazioni per auditor
    • Le competenze secondo la ISO/IEC 27021
      • Tecniche
      • Manageriali
      • Comunicazione
    • Esercitazione:
      • Sviluppo di un Business Case per l’attivazione di un cybersecurity training/awareness program
  • Lezione 10Fondamenti di Cybersecurity: Fondamenti Normativi
    • Perimetro Cibernetico Nazionale
      • Decreto Legge 21 settembre 2019, n. 105
      • DPCM 131/2020 del 21 ottobre 2020
    • EU-Cybersecurity Strategy
    • EU-Cybersecurity Act – Regulation (EU) 2019/881 e il ruolo di:
      • European Network and Information Security Agency (ENISA);
      • Computer Emergency Response Team (CERT-EU);
      • Computer Security Incident Response Team (CSIRT);
      • European Cyber Security Organisation (ECSO).
    • Decreto legislativo 8 giugno 2001, n. 231 e i reati informatici.
  • Lezione 11Il contributo della Funzione Compliance nel processo di ICT Compliance
    • Governo e organizzazione del sistema presidio della sicurezza informatica
      • Ruolo degli Organi Aziendali
      • Ruolo delle Funzioni Aziendali di Controllo
      • Ruolo della Funzione ICT e della Funzione di Sicurezza Informatica
      • Documenti aziendali per la gestione e il controllo del sistema informativo previsti dalla Circolare 285
      • Presidio delle Esternalizzazioni ICT
    • Il contributo della Compliance per le tematiche di Compliance ICT
      • Perimetro normativo di ICT Compliance
      • Il Processo di ICT Compliance

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Master in Cybersecurity & Compliance Security Management

1.200 € +IVA