Decreto Legislativo 231/2001: Focus Reati Salute e Sicurezza sul lavoroAudit in Italy
Focus sui reati di Salute e Sicurezza del lavoro introdotti dal Decreto Legislativo 231 del 2001 che disciplina la responsabilità amministrativa degli enti in sede penale.
Approfondimento legislativo e casi pratici.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Il dpo e gli schemi di certificazione dei trattamentiFabio Guasconi
Aggiornamento sulle attività nazionali per schemi di certificazione dei professionisti che operano nell'ambito della protezione dei dati personali e delle organizzazioni in base al nuovo Regolamento UE 2016/679.
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
Questa presentazione descrive gli schemi di certificazione (aziendali) e la figura del DPO nell'ambito della legge 679/2016 (GDPR) nel contesto degli schemi e-CF e EQF. Relaziona anche in merito al lavoro UNI / UNINFO per la legge 4.2013 (Disposizioni in materia di professioni non organizzate)
SAA - Master universitario in "IT Governance & Compliance" IV E...fsenati
Percorso studiato per profili che devono acquisire o consolidare competenze gestionali ed organizzative nel ciclo di vita dei sistemi informativi.
- Percorso di studi universitario in 5 corsi (IT Strategy, IT Management, IT Governance, IT Compliance, IT Security) che coprono l'intero ciclo di vita dei Servizi IT
- Formula part-time verticale su un fine settimana al mese (giovedì, venerdì e sabato), che consente di minimizzare l'impatto sull'operatività aziendale e consente al tempo stesso una proficua frequenza anche a persone non di Torino
- Moduli formativi con programmi allineati a quelli delle principali certificazioni internazionali
- Presenza di un Advisory Board composto di aziende della domanda ICT
- Partnership stipulate con le principali associazioni del settore
- Struttura modulare, che consente la frequenza anche a singoli corsi
- Borse di studio per figli, orfani e dipendenti della Pubblica Amministrazione
Decreto Legislativo 231/2001: Focus Reati Salute e Sicurezza sul lavoroAudit in Italy
Focus sui reati di Salute e Sicurezza del lavoro introdotti dal Decreto Legislativo 231 del 2001 che disciplina la responsabilità amministrativa degli enti in sede penale.
Approfondimento legislativo e casi pratici.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Il dpo e gli schemi di certificazione dei trattamentiFabio Guasconi
Aggiornamento sulle attività nazionali per schemi di certificazione dei professionisti che operano nell'ambito della protezione dei dati personali e delle organizzazioni in base al nuovo Regolamento UE 2016/679.
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
Questa presentazione descrive gli schemi di certificazione (aziendali) e la figura del DPO nell'ambito della legge 679/2016 (GDPR) nel contesto degli schemi e-CF e EQF. Relaziona anche in merito al lavoro UNI / UNINFO per la legge 4.2013 (Disposizioni in materia di professioni non organizzate)
SAA - Master universitario in "IT Governance & Compliance" IV E...fsenati
Percorso studiato per profili che devono acquisire o consolidare competenze gestionali ed organizzative nel ciclo di vita dei sistemi informativi.
- Percorso di studi universitario in 5 corsi (IT Strategy, IT Management, IT Governance, IT Compliance, IT Security) che coprono l'intero ciclo di vita dei Servizi IT
- Formula part-time verticale su un fine settimana al mese (giovedì, venerdì e sabato), che consente di minimizzare l'impatto sull'operatività aziendale e consente al tempo stesso una proficua frequenza anche a persone non di Torino
- Moduli formativi con programmi allineati a quelli delle principali certificazioni internazionali
- Presenza di un Advisory Board composto di aziende della domanda ICT
- Partnership stipulate con le principali associazioni del settore
- Struttura modulare, che consente la frequenza anche a singoli corsi
- Borse di studio per figli, orfani e dipendenti della Pubblica Amministrazione
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non è solo importante l’aspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilità dei sistemi di un Cliente - ma anche tutte le attività di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst più navigati. Lo scopo di un servizio di questo tipo non è solo la verifica delle vulnerabilità di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attività guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come l’ISECOM OSSTMM (Open Source Security Testing Manual) e l’OWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Webinar | CloudCamp4SMEs: le opportunità del cloud
computing per le piccole e medie imprese
Secondo intervento: Le opportunità di formazione per le Piccole e Medie Imprese
Il progetto CloudCamp4SMEs, finanziato dall’Unione Eropea, supporterà le piccole e medie imprese (PMI) dei paesi dell’Unione a rimanere all’avanguardia fornendo l’accesso a corsi di formazione di alta qualità e a basso costo, incentrati sulle competenze digitali richieste per le tecnologie e le soluzioni cloud.
Il progetto si impegna a offrire esperienze formative su misura per le PMI in 5 paesi pilota: Danimarca, Germania, Italia, Spagna e Polonia. I paesi pilota sono stati selezionati per coprire tutte le diverse fasi dell’innovazione a livello dell’UE, garantendo che la formazione risponda alle esigenze specifiche delle PMI in qualsiasi paese.
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Le metodologie standard per l'ingegnere dell'informazioneFabrizio Di Crosta
Le metodologie standard per l'ingegnere dell'informazione: quali metodi e standard dovrebbbe adottare un buon igegnere dell'informazione nello svolgimento dell'attività prpfessionale?
Breve seminario tenuto da Pasquale Camastra Responsabile Consulthink della
BU Sviluppo Software e Qualità
(it.linkedin.com/in/pasqualecamastra) su un metodo da adottare per lo sviluppo di Software di Qualità da applicare ad approcci, tecniche e contesti diversi.
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
Panoramica della 27000:2012 e delle nuovissime 27001 e 27002 del 2013 preparata dagli esperti del SC27 italiano di UNINFO che hanno contribuito duramente ai lavori per la loro uscita negli ultimi anni.
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non è solo importante l’aspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilità dei sistemi di un Cliente - ma anche tutte le attività di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst più navigati. Lo scopo di un servizio di questo tipo non è solo la verifica delle vulnerabilità di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attività guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come l’ISECOM OSSTMM (Open Source Security Testing Manual) e l’OWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Webinar | CloudCamp4SMEs: le opportunità del cloud
computing per le piccole e medie imprese
Secondo intervento: Le opportunità di formazione per le Piccole e Medie Imprese
Il progetto CloudCamp4SMEs, finanziato dall’Unione Eropea, supporterà le piccole e medie imprese (PMI) dei paesi dell’Unione a rimanere all’avanguardia fornendo l’accesso a corsi di formazione di alta qualità e a basso costo, incentrati sulle competenze digitali richieste per le tecnologie e le soluzioni cloud.
Il progetto si impegna a offrire esperienze formative su misura per le PMI in 5 paesi pilota: Danimarca, Germania, Italia, Spagna e Polonia. I paesi pilota sono stati selezionati per coprire tutte le diverse fasi dell’innovazione a livello dell’UE, garantendo che la formazione risponda alle esigenze specifiche delle PMI in qualsiasi paese.
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Le metodologie standard per l'ingegnere dell'informazioneFabrizio Di Crosta
Le metodologie standard per l'ingegnere dell'informazione: quali metodi e standard dovrebbbe adottare un buon igegnere dell'informazione nello svolgimento dell'attività prpfessionale?
Breve seminario tenuto da Pasquale Camastra Responsabile Consulthink della
BU Sviluppo Software e Qualità
(it.linkedin.com/in/pasqualecamastra) su un metodo da adottare per lo sviluppo di Software di Qualità da applicare ad approcci, tecniche e contesti diversi.
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
Panoramica della 27000:2012 e delle nuovissime 27001 e 27002 del 2013 preparata dagli esperti del SC27 italiano di UNINFO che hanno contribuito duramente ai lavori per la loro uscita negli ultimi anni.
1. IT13SST – Preparazione all’esame di certificazione per ICT Security Manager
(corso registrato Kiwa Cermet)
1/2
Al termine del corso i partecipanti avranno
analizzato gli argomenti previsti come base per
l’esame di certificazione per ICT Security Manager
ed avranno effettuato una simulazione d’esame
individuando gli eventuali punti di miglioramento
e/o integrazione delle proprie competenze secondo
quanto definito negli schemi di riferimento CWA,
EQF ecc.
Destinatari
ICT Security Manager e Consulenti
dell’Information Security interessati a
certificare le proprie competenze in
materia di Sicurezza delle Informazioni
secondo uno standard accreditato di
valore internazionale.
Auditor e/o Lead Auditor interessati al
completamento delle proprie qualifiche
e certificazioni.
Tecnici dell’information security
interessati a dimostrare le proprie
competenze manageriali come
opportunità di carriera.
Professionisti certificati CISA, CISM,
CGeIT, CRISC, CISSP, CISSLP, EUCIP, ITIL
ecc. interessati a completare il bagaglio
delle proprie certificazioni nel campo
dell’information security.
Prerequisiti
Contenuti della scheda Kiwa Cermet di
descrizione del profilo di “ICT Security
Manager”.
Conoscenza ed esperienza nelle
seguenti tematiche (elenco indicativo e
soggetto ad aggiornamento):
ISO/IEC 20000 – IT Service management
ISO/IEC 27000 – Information security
management systems
ISO 9001 - Quality Management
ISO 31000 - Risk Management
ISO 22301 - Business continuity
ITIL v3 – Information Technology
Infrastructure Library;
COBIT v5 – Control Objectives for
Information and related Technologies;
PRINCE2 – Projects in a Controlled
Environment;
OSSTMM v3 – Open Source Security Testing
Methodology Manual;
OWASP Testing Guide v3 – Open Web
Application Security Project Testing Guide;
CSA STAR – Cloud Security Alliance Security,
Trust & Assurance Registry;
PCI-DSS v3 – Payment Card Industry Data
Security Standard;
Basilea3 – International Convergence of
Capital Measurement and Capital
Standards;
SOX of 2002 – Public Company Accounting
Reform and Investor Protection Act;
D.lgs 196/2003 e sue successive modifiche ;
cd. DLgs “Amministratori di Sistema”
D.lgs 231/2001 – Disciplina della
responsabilità amministrativa delle persone
giuridiche, delle società e delle associazioni
anche prive di personalità giuridica;
Legge n° 48, 18 Marzo 2008 – Convenzione
Europea sulla criminalità informatica;
D.lgs. 30/2005 – Codice della proprietà
industrial.
Il corso permette di analizzare e comprendere gli argomenti
alla base dell’esame di certificazione per ICT Security
Manager, inclusa la simulazione e correzione di un esame tipo.
Il corso è riconosciuto da Kiwa-Cermet (organismo accreditato
da Accredia per la certificazione delle competenze degli ICT
Security Manager secondo la UNI 11506:2012.
2. IT13SST – Preparazione all’esame di certificazione per ICT Security Manager
(corso registrato Kiwa Cermet)
2/2
Contenuto e struttura del corso
1° giorno
o Presentazione del corso e degli
obiettivi didattici.
o Revisione dello schema Kiwa
Cermet
o La UNI 11506:2013
o Struttura dell’esame
o Analisi e revisione argomenti
dell’esame
2° giorno
o Analisi e revisione argomenti
dell’esame (continua dalla
prima giornata)
3° giorno
o Simulazione prima prova scritta
o Simulazione seconda prova
scritta
o Simulazione esame orale
o Correzione esame ed
individuazione punti di
miglioramento e/o delle
competenze da acquisire.
Attestazione
Il corso rilascia un attestato di partecipazione al
corso di preparazione all’esame per ICT Security
Manager (questo documento non assume
alcun valore di certificato né esime dalla
necessità di sostenere e superare il relativo
esame per l’iscrizione al registro
corrispondente).
Prossimi passi
Corsi di approfondimento raccomandati:
Il Risk Management per la sicurezza delle
informazioni (IT03SST)
L’Incident Handling per la sicurezza delle
informazioni (IT04SST)
La Business Continuity per la sicurezza
delle informazioni (IT05SST)
Il Disaster Recovery per la sicurezza delle
informazioni (IT06SST)
Corsi di qualifica/certificazione:
Auditor/Lead Auditor dei sistemi di
gestione per la sicurezza delle
informazioni (ISO/IEC 27001:05) - Corso
qualificato (IT07SST)
Informazioni ed iscrizioni
Project Development Consulting & Auditing S.r.l.
Tel. +393939737476
fabrizio.cirilli@pdca-srl.it
www.pdca-srl.it