edizione - Master Specialistico
edizione - Master Specialistico
Sicurezza informatica, Sicurezza delle informazioni, Governance e visione strategica della cybersecurity, processi di conformità, analisi dei rischi e delle minacce, business continuity, perimetro nazionale di sicurezza cibernetica
Data
dal 11 Aprile 2024

Scopri le SEDI e le DATE DISPONIBILI di Partenza del MASTER

LIVE STREAMING
| dal 11 Aprile 2024
€ 1.200,00
ONDEM
| Sempre disponibile
€ 720,00
Format
  • Live streaming:
    Live Streaming
  • On Demand:
    OnDem - Sempre disponibile
Durata
2 mesi - 11 lezioni - 6 Week-end - 44 ore
Richiedi info
Iscrizione

Scopri le SEDI e le DATE DISPONIBILI di Partenza del MASTER

x
LIVE STREAMING
| dal 11 Aprile 2024
€ 1.200,00
ONDEM
| Sempre disponibile
€ 720,00
Partnership e Certificazioni
Accreditato dal Consiglio Nazionale Forense Accreditato dal Consiglio Nazionale Forense Master in collaborazione con Filodirittoin collaborazione con SIB Vincitore Premio AIF per Ricerca e Tecnologia Accreditato dal Consiglio Nazionale dei Dotti Commercialisti ed Esperti Contabili   
 
X
PER MAGGIORI INFORMAZIONI

Compila tutti i campi obbligatori (*)


(informativa sulla privacy)

Programma MASTER in CYBERSECURITY & COMPLIANCE SECURITY MANAGEMENT Live Streaming

  • CYBERSECURITY & COMPLIANCE SECURITY MANAGEMENT
    Sicurezza informatica, Sicurezza delle informazioni, Governance e visione strategica della cybersecurity, processi di conformità, analisi dei rischi e delle minacce, business continuity, perimetro nazionale di sicurezza cibernetica
    • Lezione 1 , Giovedì 11/04/2024 (pomeriggio)
      Fondamenti di Cybersecurity: Information Security Governance
      • Missione dell’information security: Triade CIA
      • Information Security Governance
        • Ruoli, Responsabilità metriche di Governance
        • Information Security Strategy
      • Overview – Information Risk e Compliance
        • Determinare lo stato di maturità dell’Information security
        • Sviluppo di una strategia
      • Sviluppo di un programma di information security
        • Obiettivi di programma e scelta di un framework
        • Definizione di una roadmap e implementazione
      • Gestione di incidenti di information security
        • Risorse, obiettivi e indicatori
        • Business Continuity e Disaster Recovery
      • Esercitazione:
        • Verifica di un programma di Information Security
    • Lezione 2 , Venerdì 12/04/2024 (pomeriggio)
      Cybersecurity Risk Assessment: Nozioni tecniche di base e Open-sources threat analysis
      • Nozioni base di architettura dei sistemi
      • Threats
        • Internal and External
        • Advanced Persistent Threat and Emerging Threats
        • MITRE att&ck, SANS
      • Vulnerabilities
        • National Vulnerability Database
        • Open Web Application Security Project (OWASP)
      • Esercitazione:
        • Password cracking
    • Lezione 3 , Giovedì 18/04/2024 (pomeriggio)
      Laboratorio di cyber security: Malicious cybersecurity activities e tecniche di business continuity
      • Case studies:
        • Stuxnet
        • Maersk
        • Solarwind
      • Tecniche di Business Continuity / Disaster Recovery
        • Fail-over
        • Back-up and versioning systems (con tip & tricks)
      • Esercitazione:
        • Phishing
        • Invio di email spoofing
    • Lezione 4 , Venerdì 19/04/2024 (pomeriggio)
      Cybersecurity Risk Assessment: Contestualizzazione delle minacce – Business Impact Analysis
      • Risk analysis
        • Qualitativa, Semi-quantitativa e quantitativa
        • OCTAVE e altri metodi di analisi del rischio secondo la ISO 31000 e ISO/IEC 31010
      • Risk Treatement
        • Trasferire, mitigare, accettare, evitare il rischio
      • Impact Assessment
        • Business Impact Analysis secondo la ISO/TS 22317
      • Esercitazione:
        • Realizzazione di una BIA
    • Lezione 5 , Giovedì 02/05/2024 (pomeriggio)
      Laboratorio di cyber security: Nozioni tecniche avanzate
      • Tecniche di crittografia e Autenticazione
        • Crittografia simmetrica e asimmetrica
        • Firma digitale (eIDAS)
      • Cloud computing
        • IaaS, PaaS, SaaS
        • Caratteristiche di sicurezza di un protocollo per la gestione di transazioni finanziarie (es: pagamenti con carta): caratteristiche di sicurezza del canale di comunicazione (es: HTTPS o altro) e del protocollo dati (cifratura dati sensibili, modalità di cifratura [AES, TDES], autenticazione dei messaggi [es: MAC, hash])
      • Case Study: OVH in fiamme
      • Esercitazione:
        • Password safe (vault)
        • Messaggistica cifrata
        • Autenticazione e verifica di documenti e messaggi
    • Lezione 6 , Venerdì 03/05/2024 (pomeriggio)
      Perimetro cibernetico nazionale: Standards e Best practices di riferimento della cybersecurity
      • Gli standard e le best-practice a supporto del Perimetro cibernetico Nazionale
      • La struttura HLS delle ISO, ISO/IEC 27001 e ISO/IEC 27002
        • Struttura generale di una ISO;
        • Elementi caratteristici della ISO/IEC 27001;
        • I controlli della ISO/IEC 27002;
        • Implementazione della ISO/IEC 27001 e altri standard (ISO/IEC 20000-1 o ITIL) secondo la ISO/IEC 27013
      • NIST SP 800-53 e NIST Cybersercurity framework
        • Struttura NIST
        • Mappatura tra ISO/IEC e NIST
      • Case Study: 
        • Microsoft ISO/IEC 27001 Certificaiton
    • Lezione 7 , Giovedì 09/05/2024 (pomeriggio)
      Security Convergence: L’importanza della sicurezza fisica nella sicurezza informatica
      • Fondamenti di sicurezza fisica e security convergence
      • I controlli di sicurezza fisica nello standard ISO 27001 (A.11) e nella NIST 800-53
      • Aree sicure
        • Il perimetro di sicurezza fisica e i controlli ai punti di entrata
        • Sicurezza degli uffici, stanze e altre strutture e protezione contro minacce esterne ed ambientali
      • Attrezzature
      • Case Study 
        • Protezione del datacenter nel bunker
    • Lezione 8 , Venerdì 10/05/2024 (pomeriggio)
      Cybersecurity risk management: Cybersecurity plan e Cybersecurity Management
      • Progettazione e sviluppo di un Cybersecurity plan
        • Elementi essenziali
        • SWOT analysis e ROI del cybersecurity plan
      • Processi del Sistema di gestione dell’Information security
        • Risk management
        • Incident and Change management
        • Internal audit, valutazione delle performance e processo di miglioramento
    • Lezione 9 , Giovedì 16/05/2024 (pomeriggio)
      Cybersecurity e processi di conformità: Consapevolezza di cybersecurity e competenze di cybersecurity
      • Formazione
        • Formazione verticale e orizzontale
        • Formazione continua
        • Best-practices di formazione
      • Le principali certificazioni personali: SANS, ISACA, ISC2
        • Certificazioni Manageriali
        • Certificazioni Tecniche
        • Certificazioni per auditor
      • Le competenze secondo la ISO/IEC 27021
        • Tecniche
        • Manageriali
        • Comunicazione
      • Esercitazione:
        • Sviluppo di un Business Case per l’attivazione di un cybersecurity training/awareness program
    • Lezione 10 , Venerdì 17/05/2024 (pomeriggio)
      Fondamenti di Cybersecurity: Fondamenti Normativi
      • Perimetro Cibernetico Nazionale
        • Decreto Legge 21 settembre 2019, n. 105
        • DPCM 131/2020 del 21 ottobre 2020
      • EU-Cybersecurity Strategy
      • EU-Cybersecurity Act – Regulation (EU) 2019/881 e il ruolo di:
        • European Network and Information Security Agency (ENISA);
        • Computer Emergency Response Team (CERT-EU);
        • Computer Security Incident Response Team (CSIRT);
        • European Cyber Security Organisation (ECSO).
      • Decreto legislativo 8 giugno 2001, n. 231 e i reati informatici.
    • Lezione 11 , Giovedì 23/05/2024 (pomeriggio)
      Il contributo della Funzione Compliance nel processo di ICT Compliance
      • Governo e organizzazione del sistema presidio della sicurezza informatica
        • Ruolo degli Organi Aziendali
        • Ruolo delle Funzioni Aziendali di Controllo
        • Ruolo della Funzione ICT e della Funzione di Sicurezza Informatica
        • Documenti aziendali per la gestione e il controllo del sistema informativo previsti dalla Circolare 285
        • Presidio delle Esternalizzazioni ICT
      • Il contributo della Compliance per le tematiche di Compliance ICT
        • Perimetro normativo di ICT Compliance
        • Il Processo di ICT Compliance

Per esigenze di natura organizzativa e didattica, la Scuola si riserva la facoltà di rinviare, di modificare, così come di spostare le date delle lezioni rispetto al calendario inizialmente prestabilito. Inoltre, si riserva il diritto di modificare in ogni momento i contenuti, dei programmi ed il corpo docente al fine di perseguire miglioramenti didattici in linea con i cambiamenti di mercato e le subentrate esigenze organizzative.