Corso attualmente non disponibile
Si15-Teoria e Pratica della Sicurezza delle Informazioni
Corso
A Roma ()
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito gli elementi necessari per comprendere l’importanza, l’obbligatorietà e i vantaggi indotti dalla sicurezza, con un approccio globale che spazi dagli aspetti organizzativi a quelli tecnologici. Rivolto a: corso per aziende.
Profilo del corso
Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.
Opinioni
Programma
Argomento Network Security
Prerequisiti Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.
Obiettivi Al termine del corso i partecipanti avranno acquisito gli elementi necessari per comprendere l’importanza, l’obbligatorietà e i vantaggi indotti dalla sicurezza, con un approccio globale che spazi dagli aspetti organizzativi a quelli tecnologici.
Durata 3 giornate
Contenuti
Occuparsi della sicurezza delle informazioni
- I tre principi base della sicurezza
- Sicurezza tradizionale e sicurezza delle informazioni
- Minacce e vulnerabilità
- Il wardriving
- Gli spyware
- I personal digital assistant La sicurezza delle informazioni
- I sistemi informativi automatizzati
- I requisiti di sicurezza
- I domini d’intervento per la sicurezza delle informazioni
- Il dominio dell’emergenza
- Il dominio delle emergenze contingenti
- Il dominio della prevenzionePolitiche, linee guida e procedure
- Le politiche di alto livello
- I principi accettati dalla buona sicurezza
- Le politiche funzionali
- Gli standard
- Le linee guida
- Le politiche di sicurezza
- Il documento programmatico sulla sicurezza
- Cifrari monoalfabetici Aspetti organizzativi
- I ruoli e le responsabilità
- Come organizzarsi all’interno di un’azienda
- Gli scenari
- L’organizzazione per la tutela dei dati personali
- L’organizzazione per l’audit interno
- L’organizzazione per la gestione degli incidenti Analisi e Gestione del Rischio
- La metodologia BS7799
- Il modello Plan-Do-Check-Act
- L’analisi del rischio – valutazione e identificazione
- La gestione del rischio
- Investire nelle sicurezza: analisi quantitativa e qualitativa del rischio Gestione degli incidenti
- Cosa si intende per incidente
- I modelli di gestione degli incidenti
- I ruoli e le responsabilità
- Priorità e escalation nella gestione degli incidenti
- Le fasi della gestione degli incidenti – rilevamento e coordinamento della rispostaContinuità del business
- Differenze tra Business Continuity e Disaster Recovery
- Il piano di Business Continuità
- Il piano di Disaster RecoveryDalla sicurezza all’audit
- L’audit dei sistemi informativi
- Il rapporto audit e sicurezzaSicurezza fisica
- La protezione aziendale
- Il recupero dell’efficienza
- La sicurezza fisica
- Politiche e norme di sicurezza del personale Crittografia e sicurezza nelle comunicazioni
- Cenni introduttivi alla crittografia
- La crittografia a chiave segreta o simmetrica
- La firma digitale e i certificati a chiave pubblica
- La sicurezza in InternetControllo accessi
- L’identificazione e l’autenticazione – la base del controllo accessi
- L’autorizzazione
- La tracciabilità o accountability
- I modelli e le tecniche di controllo accessi
- Le tecniche di controllo accessi: ruoli, matrice degli accessi e ACL
- I tipi di controllo accessi
- L’applicabilità del controllo accessiSicurezza delle informazioni nel ciclo di vita dei sistemi informatici
- Le fasi del ciclo di vita
- I controlli di sicurezza per il ciclo di vita di un sistema informaticoTecnologie e servizi per la sicurezza logica
- I sistemi per la gestione delle identità e degli accessi
- La sicurezza perimetrale e la gestione delle minacce
- Sistemi per la disponibilità dei dati
- Le tecnologie più nuove – security appliance
- I servizi di sicurezzaNormative e standard di valutazione e certificazione
- La tutela della privacy e le normative correlate
- La tutela giuridica del software
- Il documento informatico e la firma digitale
- La criminalità informatica
- Standard di progettazione, valutazione e certificazione
- L’Accordo di Basilea 2
- Il Decreto Legislativo 231/2001: gestione dei rischi e modelli organizzativi
- L’open source
- Le linee guida OCSE per la sicurezza delle informazioni
- L’Open Security Exchange
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Si15-Teoria e Pratica della Sicurezza delle Informazioni