Corso di Alta Formazione Cyber Security Management

Attualmente in fase di riorganizzazione (Non Disponibile nel breve periodo)

LE PREMESSE

La costante evoluzione del panorama delle minacce legate allo sviluppo delle tecnologie digitali, ha evidenziato la necessità di formare nuove figure professionali sempre più specializzate nella gestione della sicurezza delle informazioni.
Ad oggi, se presente, il ruolo di Responsabile della Sicurezza delle Informazioni (Chief Information Security Officer – CISO – oppure Information Security Manager) coincide, in oltre metà delle realtà aziendali italiane, con quello di Chief Information Officer (CIO) o di IT Manager.

Queste due figure, che dovrebbero lavorare in stretta sinergia, hanno però obiettivi completamente diversi:

  • compito del CIO/IT Manager è focalizzarsi su come la tecnologia possa migliorare i modelli di business;
  • compito del CISO/Information Security Manager è individuare le strategie di sicurezza adeguate a favorire e aumentare la fiducia dei clienti nei confronti dell’azienda.

La figura dell’Information Security Manager non deve, infatti, essere necessariamente una figura operativa; è anzi estremamente esplicativo, a tal proposito, citare quanto indicato da ENISA, l’Agenzia dell’Unione Europea per la Sicurezza delle Reti e dell’Informazione, nel proprio report del 2018: “l’orientamento tecnico della maggior parte degli addetti o esperti di Cyber Security è considerato un ostacolo alla sensibilizzazione del Management”.
L’Information Security Manager deve quindi coincidere con una risorsa di profilo consulenziale/ manageriale capace di impostare le linee guida delle policy di sicurezza e controllare che queste siano rispettate.

GLI OBIETTIVI

Obiettivo del Corso è quello di fornire ai partecipanti le basi di conoscenza e competenze formative per ruoli professionali quali:

  • Information Security Manager
  • Consulenti in Information Security
  • Auditor e architetti di sicurezza
  • Chief Information Security Officer (CISO)
  • Chief Compliance/Privacy/Risk Officer

Questi profili professionali specializzati offrono l’opportunità di numerosi sbocchi lavorativi presso, ad esempio, imprese, pubbliche amministrazioni, studi di consulenza e legali, start-up.
I temi affrontati permetteranno ai partecipanti comprendere e gestire le minacce informatiche, in continua evoluzione sia in termini di complessità che di numerosità e di pianificare sistemi di prevenzione dei relativi attacchi.
Due moduli del corso sono progettati per offrire le conoscenze e le abilità necessarie per affrontare gli esami per l’ottenimento delle certificazioni E|ISM (EC-Council |Information Security Manager) e E|CIH (EC-Council | Certified Incident Handler), riconosciute a livello internazionale.

LA STRUTTURA

Il Corso si articola in 5 moduli didattici.

 

Modulo 1

Cyber Security e Digital Transformation – 15 ore

  • Trasformazione Digitale: impatto sulle imprese e PA
  • Tecnologie digitali dell’industria 4.0: introduzione e vantaggi
  • Ruolo delle tecnologie digitali sui processi di business
  • Cybersecurity: una visione generale.
  • Lo spazio: Surface Web, Deep & Dark web.
  • Cosa c’è nel Dark web.
  • Sicurezza fisica e logica.
  • Cos’è la cybersecurity.
  • Cosa sono le reti digitali.
  • IT/OT Security.

 

Modulo 2

Information Security Management: Governance, Risk e Compliance – 30 ore

  • Governance e Gestione del Rischio
  • Rischio: analisi, controllo delle minacce, valutazione e gestione.
  • Controlli, Conformità e Gestione degli accessi.
  • Gestione del ciclo di vita dei controlli di sicurezza, monitoraggio e mantenimento.
  • Conformità: GDPR, NIST e gli standard della famiglia ISO27000. Linee guida e BestPractice: CIS e OWASP.
  • Tipologie di Audit e gestione delle remediation.
  • Introduzione ai concetti di gestione e risposta agli incidenti.
  • Gestione della Business Continuity e Piano di Disaster Recovery.
  • Security Operation: SIEM, Vulnerability Management, Vulnerability Assessment,Penetration Test e Threat Hunting. Condivisione degli scenari nei diversi ambiti.
  • Controllo degli accessi, sicurezza fisica, sicurezza delle reti
  • Protezione degli endpoint e sicurezza delle applicazioni
  • Tecnologie di criptazione, sicurezza degli ambienti virtualizzati e sicurezza del cloudcomputing.
  • Nuove tecnologie: intelligenza artificiale, realtà aumentata, ecc.

Modulo 3

Security Program Management & Operations – 30 ore

  • Pianificazione strategica. Organizzazione, struttura, obiettivi, stakeholder, aspettifinanziari e piano strategico.
  • Progettazione, sviluppo e manutenzione di un programma di sicurezza delleinformazioni per la propria organizzazione.
  • Gestione degli aspetti finanziari legati alla sicurezza: risorse, definizione dellemetriche finanziarie, rinnovo delle tecnologie, ottenimento e gestione del budget.
  • Concetti base per la gestione di gare e appalti e servizi gestiti da terzi (TCO, RFI, RFP,SLA, ec…).
  • Gestione dei vendor e delle terze parti.

Modulo 4

Tutela delle informazioni strategiche – 15 ore

  • Principi di sicurezza delle informazioni strategiche.
  • Organizzazione (Autorità, organi e uffici, ocs, sps, organi periferici, operatorieconomici) classifiche e qualifiche.
  • Autorizzazioni alla trattazione di informazioni strategiche.
  • Principi di sicurezza delle infrastrutture informatiche strategiche.
  • Definizioni e contesto normativo.
  • Minaccia e rischio informatico.
  • Modelli di protezione delle infrastrutture informatiche strategiche.
  • La legislazione nazionale in materia di tutela delle informazioni classificate.
  • Funzione del security manager.
  • Definizioni e principi della sicurezza delle comunicazioni.
  • Metodologie di risk analysis dei sistemi di protezione delle comunicazioni esicurezza crittografica.
  • Misure di sicurezza fisica.
  • Procedure di sicurezza.
  • Applicazioni alle reti di comunicazioni sicure.
  • Certificazione di prodotti per la sicurezza (apparati tempest, cameretempest/anecoiche).
  • Sicurezza delle comunicazioni (materiali e documenti, autorizzazioni eorganizzazione, protezione conservazione e trasporto).

Modulo 5

Prevenzione e Gestione degli Incidenti – 30 ore

  • Gestione e Risposta agli incidenti.
  • Strumenti a supporto.
  • Gestione delle comunicazioni.
  • Analisi Post-Incident.
  • Verifica dei piani di risposta.
  • Procedure e gestione della crisi.
  • Analisi forense e catena di custodia.
  • Affrontare diverse tipologie di incidenti: Malware Incident, Email Security Incident,Network Security Incident, Web Application Security Incident, Cloud Security Incident, Minacce interne.

LA FACULTY

La Faculty del Corso è composta da accademici – qualificati da Ph.D. e attivi nella ricerca – e da professionisti, dirigenti e manager accreditati nel settore di riferimento del percorso formativo, portatori di conoscenze ed esperienze innovative e altamente specialistiche.

IL DIRETTORE SCIENTIFICO

Prof.ssa Giustina Secundo

Università LUM Giuseppe Degenanro

IL COORDINAMENTO SCIENTIFICO

Dott. Paolo Poletti

Cysea Cyber Security Academy

IL COORDINAMENTO TECNICO

Sig.ra Sandra Marsico

Cysea Cyber Security Academy

I DESTINATARI

L’accesso al Corso è riservato ai candidati in possesso di uno dei seguenti titoli di studio:

– Diploma;

– Laurea triennale;

– Laurea specialistica conseguita ai sensi del D.M. 509/99;

– Laurea magistrale conseguita ai sensi del D.M. 270/04;

– Laurea conseguita secondo l’ordinamento antecedente al D.M. 509/99; – Altro titolo di studio conseguito all’estero e riconosciuto equipollente.

FREQUENZA E COSTI

Frequenza obbligatoria nella misura di almeno il 70% delle lezioni.

Il Corso prevede un numero di ore destinate alla didattica pari a 120. Le lezioni saranno erogate in formula week end in modalità distance learning, venerdì (dalle ore 14 alle ore 19) e sabato (dalle ore 9.00 alle ore 14.00) per 4 mesi.

Il Modulo 1 si terrà in presenza.

Il costo del corso è in fase di definizione. Nel costo è incluso il materiale didattico e le dispense del corso.

La nuova edizione del Corso sarà attivato al raggiungimento del numero di partecipanti pari a 20.

Per i moduli 2, 3 e 4, i partecipanti saranno ripartiti in gruppi.

CERTIFICAZIONI

Al termine del corso, gli studenti interessati , potranno sostenere gli esami per l’ottenimento delle due certificazioni EC-Council con la Società CYSEA – Cyber Security Academy, abilitata al riguardo.

Certificazione C|CISO o E|ISM (EC-Council |Information Security Manager) a seconda della presenza o meno dei requisiti richiesti di esperienza per C|CISO.

Certificazione E|CIH (EC-Council | Certified Incident Handler).

Inoltre, il modulo dedicato alla tutela delle informazioni strategiche, fornirà ai partecipanti una visione mirata espressamente alla gestione della cyber security all’interno delle infrastrutture critiche.

RICHIEDI INFORMAZIONI