Cyber Security

Introduzione alle soluzioni disponibili per la sicurezza informatica in azienda


DURATA: 3 ore

DESTINATARI

Utenti con la necessità di conoscere ed approfondire la tematica della sicurezza informatica. Molto spesso le problematiche generate dalle vulnerabilità dei sistemi informatici vengono sottovalutate, con conseguenze su tempi e costi di ripristino delle funzionalità aziendali. Tuttavia, spesso, il problema principale non è nella tecnologia, ma nell'uso che se ne fa.

OBIETTIVI

Il modulo ha lo scopo di introdurre l'utente alla cyber security, la tecnologia abilitante che ha l'obiettivo di identificare le aree di rischio, riconoscere gli incidenti di sicurezza, proteggere dagli attacchi informatici, rispondere agli eventi potenzialmente dannosi e ripristinare i servizi eventualmente coinvolti e danneggiati, con un'attenzione al miglioramento continuo. Nel modulo verranno presentati consigli e soluzioni per individuare minacce, vulnerabilità e rischi informatici. Saranno presentate anche le soluzioni per proteggere i dati aziendali da possibili attacchi ed evitare eventuali violazioni della rete locale o ai propri sistemi informatici.

CONTENUTI

  • Introduzione al modulo
  • Introduzione alla cybersecurity
    • Definizioni
    • Perché la cybersecurity?
    • Minacce e incidenti nei diversi settori (incidenti rilevanti)
    • Leggi, regolamenti, standard, linee guida e buone prassi
  • Consapevolezza sulla cybersecurity
    • Cosa proteggere (Riservatezza, Integrità, Disponibilità)
    • Quanto proteggere (costo-efficacia)
    • Minacce esterne e interne
    • Attacchi (mirati e non mirati)
    • Necessità di inventario, gestione degli asset (non solo fisici) e delle configurazioni
    • Valutazione vulnerabilità
  • Gestione del rischio
    • Fasi del processo di gestione del rischio
    • Misure di mitigazione del rischio (tecniche, fisiche e procedurali)
  • Pianificazione
    • Piani di risposta agli incidenti
    • Piano di continuità operativa (BCP)
    • Piano di ripristino da disastro (DRP)
    • Piano delle attività delle terze parti
    • Piano di gestione dei cambi configurazione
    • Piani di integrazione con altri sistemi/perimetri/organizzazioni
  • Considerazioni Finali
  • Punti Chiave di questo Modulo

ATTESTATI

A ciascun partecipante al corso verrà rilasciato un attestato di partecipazione.