Descrizione
Descrizione Corso
Il corso, basato sulle specifiche della ISO 27001, fornisce competenze su:
- Information Security: Il concetto, il valore e l’importanza della disponibilità dell’informazione.
- Minacce e rischi: i concetti di minaccia e rischio ed il coinvolgimento nella disponibilità dell’informazione.
- Approccio ed organizzazione: policy di sicurezza ed organizzazione.
- Importanza delle misure di sicurezza: organizzative, fisiche, tecniche.
- Regolamento e legge
L’Information Security è la protezione delle informazioni da un ampio spettro di minacce, al fine di assicurare la continuità del business, minimizzare i rischi, massimizzare il ritorno di investimento ed opportunità di business.
L’Information Security sta guadagnando importanza nel mondo IT, la globalizzazione dell’economia sta producendo un incremento nello scambio di informazioni tra le diverse organizzazioni. La normativa ISO 27001 fornisce il framework standard a cui ci si riferisce per l’implementazione e la gestione della sicurezza delle informazioni.
Lingua: Italiano
Destinatari e requisiti
Il corso è destinato a tutte le figure che hanno un ruolo o hanno interesse nei
processi di informazione e della loro sicurezza, è consigliato agli imprenditori delle piccole imprese indipendenti per i quali è importante avere conoscenze di base sulla sicurezza delle informazioni.
Durata e partecipanti
Il corso ha una durata di 2 giorni (16 ore), comprese le simulazioni all’esame e la preparazione all’esame.
📞📧 Contattaci per richiedere una soluzione personalizzata (min. 4 partecipanti).
Obiettivi
Il corso consente ai partecipanti di inserirsi in un progetto di certificazione in ambito Information Security Management, basata su ISO/IEC 27001.
L’obiettivo del corso è la preparazione all’esame di certificazione Information Security Foundation based on ISO IEC 27001 di EXIN.
Certificato/attestato
Possibilità di certificazione.
Didattica
Metodologia
La formazione sarà erogata con lezioni frontali in aula o in FAD in modalità sincrona. La fase teorica sarà costantemente accompagnata da esercitazioni, casi pratici di studio e simulazioni.
Dotazioni
Slide
Valutazione
–
Esame
Lingua: Inglese
Tipo: Risposta multipla
Soglia superamento: 65% (26 risposte esatte)
Numero domande: 40
Tempo a disposizione: 75 Minuti
Esecuzione: cartaceo
Programma del Corso
- Informazione e Sicurezza
- Concetto di Dato ed Informazione
- I sistemi di archiviazione dell’Infrastruttura Customer
- Valore dell’informazione
- Valore dei dati ed informazione nelle aziende
- Come il valore dei dati e delle informazioni influenza le organizzazioni
- Come applicare la sicurezza per proteggere il valore delle informazioni
- La disponibilità delle informazioni
- Concetti di disponibilità delle informazioni
- Minacce e Rischi
- Concetti di minaccia, rischio e analisi del rischio
- Relazioni tra minacce e rischio
- Vari tipi di minaccia
- Tipo di danno per minaccia
- Strategia del rischio
- Esempi dei vari tipi di minaccia
- Esempi dei vari tipi di danno
- Risk Strategies
- Minacce, Rischi e disponibilità delle informazioni
- Riconoscimento dei vari tipi di minaccia
- I vari tipi di minaccia come impattano sulle informazioni
- Policy di sicurezza e organizzazione della sicurezza
- Obiettivi e contenuti di una policy di sicurezza
- Obiettivi e contenuti di una organizzazione di sicurezza
- Componenti
- Importanza di un codice di condotta
- Importanza della proprietà
- I più importanti ruoli nell’organizzazione della sicurezza
- Gestione degli incidenti
- Esempi di incidenti
- Conseguenze di un incidente non riportato
- Incident escalation (Funzionale/gerarchica)
- Gli effetti di una escalation nell’azienda
- Il ciclo di incidenti
- Misure correttive
- I diversi modi con cui le misure di sicurezza possono essere implementate
- Esempi pratici sulle misure di sicurezza
- Relazione tra rischio e misura di sicurezza
- Classificazione delle informazioni
- Gli effetti della classificazione
- Misure di sicurezza fisica
- Esempi di misure fisiche
- Rischi dovuti a misure di sicurezza insufficienti
- Misure tecniche di sicurezza
- Esempi di misure tecniche
- Rischi dovuti ad insufficienti misure tecniche
- Crittografia, firma digitale e certificati
- Tre passi dell’On-line banking
- Il software malevolo
- Misure che possono essere usate contro il software malevolo
- Misure Organizzative
- Esempi di misure organizzative
- Rischio e pericolo dovuti ad insufficienti misure organizzative
- Misure di Security Access
- Principi della gestione degli accessi
- Identificazione, Autenticazione, Autorizzazione
- Importanza di un business Continuity Plan
- Importanza di condurre Test
- Regolamenti e Leggi
- Importanza nella disponibilità delle Informazioni
- Leggi per la Information Security
- Regolamenti per Information Security
Per informazioni
Per maggiori informazioni sul corso di ISFS – Information Security Foundation based on ISO IEC 27001 compila il form di contatto sottostante, oppure contattaci al numero 06/5041786.