Corso EXIN INFORMATION SECURITY FOUNDATION
based on ISO 27001Certificazione: Information Security Foundation – EXIN
Descrizione
Il corso, basato sulle specifiche della ISO 27001, fornisce competenze su:
- Information Security: Il concetto, il valore e l’importanza della disponibilità dell’informazione.
- Minacce e rischi: i concetti di minaccia e rischio ed coinvolgimento nella disponibilità dell’informazione.
- Approccio ed organizzazione: policy di sicurezza ed organizzazione.
- Importanza delle misure di sicurezza: organizzative, fisiche, tecniche.
- Regolamento e legge.
Information Security è la protezione delle informazioni da un ampio spettro di minacce, al fine di assicurare la continuità del business, minimizzare i rischi, massimizzare il ritorno di investimento ed opportunità di business.
IS sta guadagnando importanza nel mondo IT, la globalizzazione dell’economia sta producendo un incremento nello scambio di informazioni tra le diverse organizzazioni.
La normativa ISO 27001 fornisce il framework standard a cui ci si riferisce per l’implementazione e la gestione della sicurezza delle informazioni.
Informazioni corso
Lingua: Italiano/Inglese
Materiale: Il corso non prevede uso particolare di materiale
Durata: 2 giorni
Requisiti partecipazione: Il corso non prevede particolari prerequisiti
Panoramica: ha una durata di 16 ore, comprese le esercitazioni e la preparazione all’esame. L’aula sarà composta al massimo da 15 partecipanti. Le ore di studio richieste oltre il corso sono 60, ma possono variare in funzione delle specifiche conoscenze.
Esame
Lingua: Italiano/Inglese
Tipo: Risposta multipla
Soglia superamento: 65% (26 risposte esatte)
Numero domande: 40
Tempo a disposizione: 60 Minuti
A chi è rivolto
Il corso è inteso per tutte le figure che hanno un ruolo o hanno interesse nei processi di informazione e della loro sicurezza.
Programma
Informazione e Sicurezza
- Concetto di Dato ed Informazione
- I sistemi di archiviazione dell’Infrastruttura
Valore dell’informazione
- Valore dei dati ed informazione nelle aziende
- Come il valore dei dati e informazioni influenza le organizzazioni
- Come applicare la sicurezza per proteggere il valore delle informazioni
La disponibilità delle informazioni
- Concetti di disponibilità delle informazioni
Minacce e Rischi
- Concetti di Minaccia, Rischio e Analisi del Rischio
- Relazioni tra minacce e rischio
- Vari tipi di Minaccia
- Tipo di danno per minaccia
- Strategia del rischio
- Esempi dei vari tipi di Minaccia
- Esempi dei vari tipi di danno
- Risk Strategies
Minacce, Rischi e disponibilità delle informazioni
- Riconoscimento dei vari tipi di minaccia
- I vari tipi di Minaccia come impattano sulle informazioni
Policy di sicurezza e organizzazione della sicurezza
- Obiettivi e contenuti di una policy di sicurezza
- Obiettivi e contenuti di una organizzazione di sicurezza
Componenti
- Importanza di un codice di condotta
- Importanza della proprietà
- I più importanti ruoli nell’organizzazione della sicurezza
Gestione degli incidenti
- Esempi di incidenti
- Conseguenze di un incidente non riportato
- Incident escalation (Funzionale/gerarchica)
- Gli effetti di una escalation nell’azienda
- Il ciclo di incidenti
Misure correttive
- I diversi modi con cui le misure di sicurezza possono essere implementate
- Esempi pratici sulle misure di sicurezza
- Relazione tra Rischio e misura di sicurezza
- Classificazione delle informazioni
- Gli effetti della classificazione
Misure di sicurezza fisica
- Esempi di misure fisiche
- Rischi dovuti a misure di sicurezza insufficienti
Misure tecniche di sicurezza
- Esempi di misure tecniche
- Rischi dovuti ad insufficienti misure tecniche
- Crittografia, firma digitale e certificati
- Tre passi dell’On-line banking
- Il SW malevolo
- Misure che possono essere usate contro il SW malevolo
Misure Organizzative
- Esempi di misure organizzative
- Rischio e pericolo dovuti ad insufficienti misure organizzative
- Misure di Security Access
- Principi della gestione degli accessi
- Identificazione, Autenticazione, autorization
- Importanza di un business Continuity Plan
- Importanza di condurre Test
Regolamenti e Leggi
- Importanza nella disponibilità delle Informazioni
- Leggi per la Information Security
- Regolamenti per Information Security
Dove siamo
Sede operativa Via Vincenzo Lamaro, 13 00173 Roma
Gruppo Digital Engineering
Sede legale Via dell'Acquedotto Paolo, 80 00168 Roma