Cybersecurity Governance
Description
La sicurezza del dato interno e della propria clientela è un fattore imprescindibile nell’attuale contesto lavorativo e normativo; costituisce per molte realtà una chiave strategica di differenziazione del proprio business ed è elemento sotto stretta osservazione anche per l’aumento esponenziale di minacce che provengono dall’esterno.
FURACO IT S.r.l. - Società di consulenza e ingegneria informatica leader nelle tematiche e soluzioni di Cloud Transformation e Cybersecurity offre la propria esperienza nell’illustrare i principi e i metodi della Gestione della Sicurezza Informatica, traendo spunto anche dalle linee guida di ENISA - European Union Agency for Network and Information Security.
Il corso ha l’obiettivo di illustrare i metodi più importanti che servono a governare i principali ambiti della Sicurezza Informatica, e si rivolge non solo ai manager IT ma anche alle varie figure che interagiscono con questi ultimi e governano i processi critici aziendali e gli investimenti in innovazione.
La sicurezza informatica nella gestione del dato è per altro uno dei temi cui si rivolgono le misure del Governo nell’ambito PNRR.
Costi
215,00 + iva per Aziende Associate
280,00 + iva per Aziende Non Associate
Destinatari
IT Manager, responsabili di produzione, imprenditori.
Docenza
Aldo Guzzo
Info
Eva Balini e.balini@serviziconfindustria.it
Modalità
Corso online
Programma
- La pianificazione dei Sistemi di Gestione della Sicurezza delle Informazioni:
- Impianto organizzativo e di gestione: NIST Cybersecurity Framework - Identify, Protect, Detect, Respond, Recover.
- Come progettare un piano di gestione della sicurezza: IT Security Assessment e misure di sicurezza: Asset e Dati critici, Controlli su accessi e reti, Crittografia, Monitoraggio, Manutenzione, User Policy, Incident Response, Data Breach, continuità e Disaster Recovery.
- Quali perimetri delle infrastrutture IT on premise e on cloud gestiscono le informazioni oggetto di analisi del rischio, come interagiscono con l’esterno, e quali responsabilità del trattamento dei dati delle terze parti.
- Le norme e le certificazioni della Gestione della Sicurezza delle Informazioni: standard ISO, compliance del Responsabile del Trattamento dei Dati, Codici di Condotta dei Service Provider, GDPR e misure IT.
- On Premise vs Cloud, diversificare per proteggere:
- Quali i vantaggi in termini di Cybersecurity nel porzionare una parte della propria infrastruttura e posizionarla sul Cloud? Quali i potenziali fattori critici on prem e quali on cloud?
- Come individuare le variabili a supporto della scelta di esternalizzare in Cloud parte o tutta la propria infrastruttura? Centralità del dato: quali i parametri per una scelta consapevole?
- Gli elementi per la compliance e la sicurezza da considerare nell’acquisto in outsourcing di servizi di infrastrutture IT.
Svolgimento
14 Giugno 2023 dalle ore 14.00 alle ore 18.00