Responsabile: Ermete Meda
Ore: 24
Pre-requisiti:
Nessuno
Programma:
Scenario Globale e Necessità di un Sistema di Gestione della Sicurezza delle Informazioni (ISMS - Information Security Management System):
LA IV Rivoluzione industriale, l’orientamento verso la V, Il Cyberspace
L’evoluzione dell’ICT e la Cyber Security
L’evoluzione delle minacce con breve storia degli attacchi ed incidenti informatici
I difetti della tecnologia: le vulnerabilità di reti, sistemi e applicazioni – Il fattore umano, la carriera di una vulnerabilità
L’evoluzione di un incidente: dalla possibilità potenziale di realizzarsi al reale accadimento
Il Budget ICT e Cyber Security - Relazioni e Problemi con l’Alta Direzione
Natura di un ISMS:
Concetti e Principi di base della sicurezza delle informazioni
La triade CIA (Confidentiality, Integrity and Availability)
Sicurezza delle Informazioni e Cybersecurity
Il significato e i contenuti del “Fare Sicurezza”: le tre fasi temporali (Prevention, Detection & Reaction) e le tre aree di pertinenza (Tecnologica, Organizzativa e Legale)
Esempio di flowchart del processo ISMS
Area Organizzativa:
Il ciclo PDCA di Deming e il processo ISMS
Il Governo della Sicurezza delle Informazioni nell’ambito dei processi aziendali, la separazione dei ruoli e delle responsabilità, il CIO e la funzione IT, il CISO e la Funzione IS, la tabella RACI, i KPI, il corpus documentale necessario per definire e attuare l’ISMS.
La terna GRC: Governance, Risk e Compliance e l’influenza fondamentale sulle strategie di definizione del processo ISMS
Definizione di SOC, CERT e Computer Forensics
Area Legale:
Introduzione alla legislazione europea ed italiana relativa alla Sicurezza delle Informazioni e alla Cybersecurity. Ricadute sulle attività inerenti all’ISMS
Area Tecnologica:
I domini delle contromisure tecnologiche in Security in Depth
Caratteristiche di una contromisura tecnologica di sicurezza
Sinergia fra la Fase di Prevenzione e Rilevamento
Progetto e struttura di un ISMS
Introduzione all’Informatica giuridica
La cybersecurity nel Reg. UE/2016/679
Principali competenze apprese:
Debolezze, Vulnerabilità e Minacce che insistono sulle infrastrutture IT.
Comprensione di come si realizza un incidente
Significato della frase “Fare Sicurezza” e della natura di un ISMS
Saper progettare un ISMS, definirne Governance e Corpus Documentale
Le basi dell’Informatica Legale e del Codice Europeo della Privacy