CYBER SECURITY

VOUCHER REGIONE LOMBARDIA

Data: 30/10/2020 al 20/11/2020
Numero ore: 32
Tariffa associati: 490€ + iva
Tariffa non associati: 490€ + iva

Obiettivi:
Con il presente corso si intende rispondere all’esigenza di competenze professionali necessarie per rilevare, monitorare, analizzare e rispondere alle crescenti minacce informatiche, rilevando rapidamente le violazioni della sicurezza informatica, prevenendo in maniera efficace le minacce alla CyberSecurity e rispondendo in modo efficace agli incidenti che si possono verificare. §Il percorso formativo è finalizzato ad acquisire familiarità con il concetto di sicurezza informatica, sicurezza delle informazioni e protezione dei sistemi informativi. Si tratta quindi di acquisire dimestichezza con i vari modi di proteggere i dati sia su un sistema “stand alone” che in una rete connessa a Internet; in particolare, mettere gli utenti in condizioni di proteggere i dati aziendali contro perdite, attacchi virali e intrusioni.§

Destinatari:
ll corso si rivolge a Tutti coloro che vogliono sviluppare capacità e conoscenze per diventare Analista della Sicurezza.

Contenuti:
Il corso mira a far acquisire alle aziende partecipanti familiarità con il concetto di sicurezza informatica, sicurezza delle informazioni e protezione dei sistemi informativi.
Il corso presenterà indicazioni utili a proteggere i dati sia su un sistema “stand alone” che in una rete connessa a Internet; in particolare, si pone l’obiettivo di mettere gli utenti in condizioni di proteggere i dati aziendali contro perdite, attacchi virali e intrusioni.
Nei moduli didattici verranno affrontati i seguenti contenuti
- Introduzione alla sicurezza delle informazioni
- Norme di riferimento (reato informatico)
- Normativa cogente (focus su 231/01 e GDPR -Data Privacy-)
- Approfondimento Art. 32 GDPR e collegati
- Analisi del rischio - sicurezza del trattamento
- Tecniche e metodi di gestione del rischio
- I concetti di minaccia – vulnerabilità – rischio
- Panoramica dei principali framework di gestione della sicurezza delle informazioni
- Strumenti a supporto – le famiglie dei controlli della 27001 e delle linee guida
- Esercitazioni pratiche relative all’analisi del caso ed individuazione dei Rischi e trattamenti
- Gestione dell’accesso logico
- Regole di “comportamento” informatico:
o Sui dispositivi aziendali
o Sui dispositivi personali
o Sui BYOD (utilizzazione dei dispositivi secondo le politiche aziendali)
- Tipologie di vulnerabilità

Continua »
Compila modulo di iscrizione