Corso attualmente non disponibile

Si15-Teoria e Pratica della Sicurezza delle Informazioni

Corso

A Roma ()

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito gli elementi necessari per comprendere l’importanza, l’obbligatorietà e i vantaggi indotti dalla sicurezza, con un approccio globale che spazi dagli aspetti organizzativi a quelli tecnologici. Rivolto a: corso per aziende.

Profilo del corso

Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.

Obiettivi Al termine del corso i partecipanti avranno acquisito gli elementi necessari per comprendere l’importanza, l’obbligatorietà e i vantaggi indotti dalla sicurezza, con un approccio globale che spazi dagli aspetti organizzativi a quelli tecnologici.

Durata 3 giornate

Contenuti
Occuparsi della sicurezza delle informazioni
- I tre principi base della sicurezza
- Sicurezza tradizionale e sicurezza delle informazioni
- Minacce e vulnerabilità
- Il wardriving
- Gli spyware
- I personal digital assistant La sicurezza delle informazioni
- I sistemi informativi automatizzati
- I requisiti di sicurezza
- I domini d’intervento per la sicurezza delle informazioni
- Il dominio dell’emergenza
- Il dominio delle emergenze contingenti
- Il dominio della prevenzionePolitiche, linee guida e procedure
- Le politiche di alto livello
- I principi accettati dalla buona sicurezza
- Le politiche funzionali
- Gli standard
- Le linee guida
- Le politiche di sicurezza
- Il documento programmatico sulla sicurezza
- Cifrari monoalfabetici Aspetti organizzativi
- I ruoli e le responsabilità
- Come organizzarsi all’interno di un’azienda
- Gli scenari
- L’organizzazione per la tutela dei dati personali
- L’organizzazione per l’audit interno
- L’organizzazione per la gestione degli incidenti Analisi e Gestione del Rischio
- La metodologia BS7799
- Il modello Plan-Do-Check-Act
- L’analisi del rischio – valutazione e identificazione
- La gestione del rischio
- Investire nelle sicurezza: analisi quantitativa e qualitativa del rischio Gestione degli incidenti
- Cosa si intende per incidente
- I modelli di gestione degli incidenti
- I ruoli e le responsabilità
- Priorità e escalation nella gestione degli incidenti
- Le fasi della gestione degli incidenti – rilevamento e coordinamento della rispostaContinuità del business
- Differenze tra Business Continuity e Disaster Recovery
- Il piano di Business Continuità
- Il piano di Disaster RecoveryDalla sicurezza all’audit
- L’audit dei sistemi informativi
- Il rapporto audit e sicurezzaSicurezza fisica
- La protezione aziendale
- Il recupero dell’efficienza
- La sicurezza fisica
- Politiche e norme di sicurezza del personale Crittografia e sicurezza nelle comunicazioni
- Cenni introduttivi alla crittografia
- La crittografia a chiave segreta o simmetrica
- La firma digitale e i certificati a chiave pubblica
- La sicurezza in InternetControllo accessi
- L’identificazione e l’autenticazione – la base del controllo accessi
- L’autorizzazione
- La tracciabilità o accountability
- I modelli e le tecniche di controllo accessi
- Le tecniche di controllo accessi: ruoli, matrice degli accessi e ACL
- I tipi di controllo accessi
- L’applicabilità del controllo accessiSicurezza delle informazioni nel ciclo di vita dei sistemi informatici
- Le fasi del ciclo di vita
- I controlli di sicurezza per il ciclo di vita di un sistema informaticoTecnologie e servizi per la sicurezza logica
- I sistemi per la gestione delle identità e degli accessi
- La sicurezza perimetrale e la gestione delle minacce
- Sistemi per la disponibilità dei dati
- Le tecnologie più nuove – security appliance
- I servizi di sicurezzaNormative e standard di valutazione e certificazione
- La tutela della privacy e le normative correlate
- La tutela giuridica del software
- Il documento informatico e la firma digitale
- La criminalità informatica
- Standard di progettazione, valutazione e certificazione
- L’Accordo di Basilea 2
- Il Decreto Legislativo 231/2001: gestione dei rischi e modelli organizzativi
- L’open source
- Le linee guida OCSE per la sicurezza delle informazioni
- L’Open Security Exchange

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Si15-Teoria e Pratica della Sicurezza delle Informazioni

Prezzo da consultare