Responsabile: Ermete Meda
Ore: 28
Pre-requisiti:
- Modulo Information Security Management and Legals o conoscenza equivalente
Programma:
Standard e best practice
- La necessità di disporre di standard e best practice nella rivoluzione industriale
- La produzione degli standard internazionali: organismi BSI e ISO
- La normazione internazionale ISO
- Lo standard ISO 9001 e l’estensione agli altri sistemi di gestione
- Standard internazionali e best practice di Information & Cyber Security
- Il processo di certificazione volontaria di terza parte
Famiglia ISO/IEC 27000
- Introduzione alle norme ISO/IEC 27001 e ISO/IEC 27002
- Compliance di un ISMS allo standard ISO/IEC 27001
- Procedure e modalità di gestione degli audit interni di prima e seconda parte
- Norme internazionali di riferimento
Gestione della tecnologia e sicurezza operativa
- Gestione della tecnologia: un percorso suggerito
- Content filtering: antivirus, EDR, EPP
- Benefici del machine learning e dell’intelligenza artificiale
- Cenni alla probabilità bayesiana per la valutazione dell’anomalia
- Information Security Incident Management: SOC, CSIRT, SIEM
Continuità operativa
- Alta affidabilità
- Fault tolerance
- Business continuity
- Disaster recovery
Gestione del rischio
- Definizione dello scope
- Asset e classificazione dell’informazione
- Risk assessment, gap analysis, risk treatment e risk reduction
- Esempi di calcolo del rischio con metodi proprietari e strumenti software commerciali (use case Magerit/Pilar)
- Valutazione e trattamento del rischio per le tabelle di policy di traffico del firewall
- Analisi del rischio secondo gli standard ISO 31000 e ISO/IEC 27005
Vulnerability e governance
- Organizzazione delle attività di Vulnerability Assessment e Penetration Test
- Definizione di un modello di Information Security Governance
- Contromisure ispirate alla Defense in Depth e ai Maturity Model
- Requisiti e policy per la sicurezza delle informazioni
Strumenti e aspetti etici
- Strumenti software a supporto delle conformità di legge
- Vulnerability management, exposure e virtual patching
- Etica nell’informatica
- Pericoli della tecnomediazione
- Codice etico
- Nuovi interrogativi posti dai sistemi autonomi e robotizzati
Principali competenze apprese:
- Conoscenza approfondita della natura di un ISMS coerente con norme e best practice internazionali
- Capacità di implementare e gestire un ISMS all’interno di un’organizzazione