Programma Information Security & Risk Management

Responsabile: Ermete Meda
Ore: 28

Pre-requisiti:

  • Modulo Information Security Management and Legals o conoscenza equivalente

Programma:

Standard e best practice

  • La necessità di disporre di standard e best practice nella rivoluzione industriale
  • La produzione degli standard internazionali: organismi BSI e ISO
  • La normazione internazionale ISO
  • Lo standard ISO 9001 e l’estensione agli altri sistemi di gestione
  • Standard internazionali e best practice di Information & Cyber Security
  • Il processo di certificazione volontaria di terza parte

Famiglia ISO/IEC 27000

  • Introduzione alle norme ISO/IEC 27001 e ISO/IEC 27002
  • Compliance di un ISMS allo standard ISO/IEC 27001
  • Procedure e modalità di gestione degli audit interni di prima e seconda parte
  • Norme internazionali di riferimento

Gestione della tecnologia e sicurezza operativa

  • Gestione della tecnologia: un percorso suggerito
  • Content filtering: antivirus, EDR, EPP
  • Benefici del machine learning e dell’intelligenza artificiale
  • Cenni alla probabilità bayesiana per la valutazione dell’anomalia
  • Information Security Incident Management: SOC, CSIRT, SIEM

Continuità operativa

  • Alta affidabilità
  • Fault tolerance
  • Business continuity
  • Disaster recovery

Gestione del rischio

  • Definizione dello scope
  • Asset e classificazione dell’informazione
  • Risk assessment, gap analysis, risk treatment e risk reduction
  • Esempi di calcolo del rischio con metodi proprietari e strumenti software commerciali (use case Magerit/Pilar)
  • Valutazione e trattamento del rischio per le tabelle di policy di traffico del firewall
  • Analisi del rischio secondo gli standard ISO 31000 e ISO/IEC 27005

Vulnerability e governance

  • Organizzazione delle attività di Vulnerability Assessment e Penetration Test
  • Definizione di un modello di Information Security Governance
  • Contromisure ispirate alla Defense in Depth e ai Maturity Model
  • Requisiti e policy per la sicurezza delle informazioni

Strumenti e aspetti etici

  • Strumenti software a supporto delle conformità di legge
  • Vulnerability management, exposure e virtual patching
  • Etica nell’informatica
  • Pericoli della tecnomediazione
  • Codice etico
  • Nuovi interrogativi posti dai sistemi autonomi e robotizzati

Principali competenze apprese:

  • Conoscenza approfondita della natura di un ISMS coerente con norme e best practice internazionali
  • Capacità di implementare e gestire un ISMS all’interno di un’organizzazione
Ultimo aggiornamento