Corso privacy gdpr information security manager

Corso Information Security Manager

corso-privacy-gdpr-information-security-manager

Ti piacerebbe occuparti di Information Security Management o approfondire le tue conoscenze?

Allora hai trovato il corso giusto!

OBIETTIVO DEL CORSO

Il corso approfondirà tutte le tematiche indispensabili per operare come Information Security Manager, ovvero come specialista della sicurezza informatica.

DESTINATARI

Il corso si rivolge a tutti coloro che desiderano apprendere o approfondire le proprie conoscenze in merito all’attività di Information Security Management.

DURATA e LUOGO DI SVOLGIMENTO

Il corso ha una durata di 24 ore, durante le quali vengono effettuati dei test per verificare il grado di apprendimento e rilasciato un attestato di frequenza e superamento corso.

Verrà inoltre distribuita una dispensa a ciascun partecipante sugli argomenti trattati.

Il corso si svolgerà direttamente presso la sede dell’azienda richiedente.

DOCENTE

Gianni Montecchio - CISM

Conoscenze specialistiche di Privacy e Sicurezza informatica. Capacità di proporre esempi pratici collegati con la realtà, partendo dalle funzioni ed operazioni teoriche.

bsi-tuv

CORSO INFORMATION SECURITY MANAGER

PROGRAMMA DIDATTICO

Introduzione alla sicurezza informatica

    • Valore ed importanza delle informazioni
    • Minacce ai dati provocate da forza maggiore
    • Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne

Gestione della sicurezza delle informazioni nelle PMI

  • Metodologie e tecniche della gestione dei processi fondamentali della sicurezza
  • Descrizione delle politiche della sicurezza
  • Documenti da adottare nella sicurezza
  • Linee Guida dell’Autority sulla Privacy
  • Organizzazione delle strutture di monitoraggio della sicurezza
  • Processi di risposta alle minacce

Risk Assesstment e Risk management

  • L’analisi dei rischi dei sistemi informativi
  • Scelta delle contromisure
  • Assicurazione e rischio residuo

Virus e intrusioni automatizzate: evoluzione e risposte

  • Phishing, Spyware, Adware, Keylogger, Malware, Ransomware, Cryptowall
  • Antivirus ed Antimalware
  • Virus e social engineering

Sicurezza perimetrale

  • Firewall, router e configurazioni sicure
  • Virtual Private Network
  • Wi-Fi security
  • Configurazioni di rete
  • Intrusion Detection System

Normativa italiana ed internazionale

  • La tutela dei dati personali: GDPR 2016/679
    • Uso delle telecamere in azienda
    • I sistemi GPS
    • Le fidelity card
    • Controllo dei lavoratori in base al Jobs Act
    • Amministratori di Sistema
  • Il nuovo regolamento Europeo sulla privacy
  • Copyright e diritto d’autore
  • Documento informatico e firma digitale
  • Cyber Crime
  • Legge 231: “Responsabilità Amministrativa delle Persone Giuridiche”

Autenticazione

  • Controllo degli accessi
  • Scelta e gestione delle password
  • Sicurezza biometrica
  • One Time password

Il fattore umano nella sicurezza delle informazioni

  • Social engineering
  • Regolamento interno per l’uso degli strumenti elettronici, internet e posta elettronica
  • Security Policy

Internet, posta elettronica

  • Navigare in siti sicuri
  • I cookie
  • Content filtering
  • Spam e altri tipi di mail indesiderate
  • Posta elettronica certificata
  • La firma elettronica e il documento informatico

Business Continuity e Disaster Recovery

  • Backup dei sistemi, dei dati e delle configurazioni
  • Ripristino dei dati
  • Backup sul cloud
  • Considerazioni sull’alta affidabilità
  • Piani di Disaster Recovery e Business Continuity
  • Privacy e cloud computing

Distruzione sicura dei dati

  • Metodi software per la distruzione sicura dei dati
  • La legge riguardo la distruzione dei dati

Il cloud computing: problemi e opportunità per la sicurezza

  • Privacy e cloud computing
  • Gestione dei dati
  • Gestione delle password

Social network

  • Sicurezza sui social network
  • Social Media Security Policy

Dispositivi Mobili

  • Controllare i dispositivi informatici
  • La sicurezza dei dispositivi mobili
  • La gestione delle informazioni sui computer portatili
  • Le politiche per la gestione dei dati su supporti mobili (memorie usb, ecc.)
  • Apps e sicurezza

Gli standard internazionali

  • La norma ISO 27001: Information security
  • Sicurezza dei dati nel cloud: ISO 27018
  • ISO 22301: Business Continuity

SCARICA LA LOCANDINA PDF DEL CORSO!

Se desideri avere maggiori informazioni sul corso, compila

il form con i tuoi dati e la tua richiesta, ti ricontatteremo al più presto!

Condividi questo corso:

Condividi su facebook
Facebook
Condividi su linkedin
LinkedIn
Condividi su twitter
Twitter
Condividi su whatsapp
WhatsApp
Condividi su email
Email