I moduli

Il percorso è composto da 8 moduli caratterizzanti ed un project work conclusivo. La metodologia prevede un mix tra aspetti teorici, riferimenti a casi reali e ove applicabile esercitazioni e/o case study. I moduli sono contraddistinti da orientamenti e punti di vista tra loro complementari, quindi atti ad integrarsi in un percorso complessivo che permetta la realizzazione degli obiettivi formativi.

Per meglio rispondere alle esigenze formative del singolo partecipante in relazione al suo ruolo, ISM si rinnova prevedendo 2 Stream distinti, con facoltà di partecipare solo alla prima o a entrambe.

È esclusa la possibilità di partecipare solo al secondo Stream.

 

Stream#1  – Technology oriented

Conoscere la moderna sicurezza informatica per integrarla “by design” nel tessuto d’impresa-  contenuti specifici 

Una prima parte indispensabile per qualsiasi professionista coinvolto in scelte organizzative o tecnologiche, che oggi non possono prescindere dal considerare aspetti di sicurezza informatica. In questa fase, si forniscono gli elementi utili a creare una awareness fruibile da parte del partecipante ma anche trasferibile nelle relazioni aziendali.

4 moduli- ciascuno della durata di 2 gg consecutivi

Lo stream #1 è propedeutico allo stream #2

DESCRIZIONE 

In questa parte del percorso sono forniti elementi utili non solo a professionisti che nelle loro responsabilità hanno la gestione di progetti o iniziative specificamente legate al tema della sicurezza informatica, bensì aspetti che oggi qualunque figura in azienda ricopra un ruolo di indirizzo in scelte tecnologiche o organizzative dovrebbe possedere. La sicurezza informatica è infatti oramai pervasiva, e le soluzioni (ma anche le organizzazioni) devono incorporarla “by design”.

I MODULI

La gestione della sicurezza oggi

Il corso si propone di offrire una panoramica sulle caratteristiche dei moderni attacchi informatici e dell’attuale stato della cybersecurity in generale, con particolare riferimento ai nuovi trend, non solo tecnologici ma anche normativi. Il modulo fornisce quindi le possibili risposte a livello organizzativo e gestionale, esaminando un framework strutturato per la gestione integrata della sicurezza informatica in azienda ed evidenziando le principali normative di riferimento.

IL mobile e il payment, Il cloud & l’IoT, lo scada e le blockchain: le moderne sfide per la sicurezza

Il corso si propone di esplorare alcune problematiche di sicurezza derivanti dalla massiccia diffusione dei moderni paradigmi tecnologici quali cloud, smart/mobile e IoT. A questi temi non si legano infatti solamente aspetti di sicurezza di natura prettamente tecnologica, ma si associano altresì tematiche di natura “social”, nonché fenomeni di “consumerization” e di abitudine dell’utente a comportamenti intrinsecamente insicuri. A questo si affianca la crescente interconnessione della nuova tecnologia con reti e architetture legacy, ad esempio in ambito SCADA. Ne consegue l’insorgenza di rischi specifici, ma anche di opportunità e fenomeni nuovi (es. blockchain).

Le applicazioni, gli accessi e i dati

Il corso è dedicato all’esame delle problematiche di sicurezza nelle applicazioni, spesso trascurate in quanto vi è la tendenza ad attuare verifiche e assessment sul solo IT a livello infrastrutturale e sistemistico, trascurando lo strato applicativo. Quest’ultimo, alla luce anche della progressiva conversione alla fruizione web/mobile oriented, rappresenta in realtà spesso la chiave di accesso ai sistemi da parte degli attaccanti. Inoltre, dalle vulnerabilità delle applicazioni web nascono spesso seri problemi di disclosure dei dati utente e di conseguenti violazioni normative nel loro trattamento (es. GDPR).

Cybercrime e attacchi avanzati – tecniche di attuazione e modalità di contrasto (con live lab)

Il corso si propone di illustrare le moderne tecniche di compromissione applicabili all’integrità dei sistemi informativi e le tipologie di difese ad oggi adottate o auspicabili per rendere sicuri gli scambi di dati tra sistemi aziendali, fornendo tuttavia elementi teorico/pratici per definire e realizzare un effettivo bilanciamento dello sforzo di contrasto in funzione della criticità degli asset. Il modulo si conclude con una laboratorio dove i partecipanti possono “toccare con mano” alcune delle reali modalità di attuazione di attacchi informatici.

 

Stream#2 –  Aspetti specialistici della sicurezza informatica – contenuti specifici

Aspetti organizzativo-gestionali dell’Information/ICT Security

Una seconda parte maggiormente specialistica sia in senso tecnico che metodologico, con forte approfondimento degli aspetti legati alla gestione di progetto e portfolio specie per iniziative in ambito di sicurezza informatica. Sono sviluppati anche elementi di compliance/normativi, nonché di indirizzo e governance dell’ambito.

4 moduli – ciascuno della durata di 2 gg consecutivi

DESCRIZIONE

In questa parte del percorso sono forniti elementi maggiormente specialistici rispetto a tematiche di sicurezza informatica, sia in senso tecnico che legale, e vi è un forte approfondimento degli aspetti gestionali non solo in termini di governance del tema, bensì (e soprattutto) funzionali a trasferire tecniche e metodologie utili a gestire un portfolio (anche complesso) di iniziative specificamente afferenti all’ambito.

I MODULI

La governance e gli economics dell’infosecurity

Il corso si propone di fornire gli elementi fondamentali alla base di una corretta gestione integrata dell’information security in un’impresa. In particolare, verranno illustrati i risvolti organizzativi e gli aspetti più rilevanti legati alla governance dell’information security (dalla misurazione dell’impatto degli interventi di security sugli economics di un’impresa alla valutazione delle performance di un information security management system).

Incidenti e reati informatici

Il manager dell’Information Security deve aiutare il management nella gestione del rischio per l’impresa. Pertanto, ad un apparato per la prevenzione e il contrasto deve associarsi un’organizzazione in grado di gestire l’eventualità di un incidente di sicurezza informatica, sia da un punto di vista tecnologico (identificazione, riconoscimento e mitigazione) che di quello di un eventuale follow-up di natura legale, secondo i dettami della computer-forensics.

Elementi tecnici di approfondimento

Ci sono alcuni aspetti della sicurezza informatica o della configurazione sicura di sistemi e/o architetture informative che è opportuno che un manager di iniziative nel settore conosca. Si tratta di elementi di approfondimento nel campo della sicurezza di applicazioni web e delle comunicazioni in generale (a livello di canale ma anche di API, in ottica di API strategy), ma sono affrontati anche elementi specifici su sicurezza e controllo accessi di altre tipologie di applicativi (da legacy a SAP).

Infosecurity “ai morsetti”

L‘Information Security si interfaccia con il mondo esterno in vari modi. Da un lato gli standard (ISO 27001 in primis) che creano un linguaggio comune per un’efficace analisi dei rischi. Dall’altro la necessità di mostrare e comprendere i risultati delle attività di sicurezza effettuate (con approcci anche innovativi legati alla data visualization e dei nuovi strumenti “as a service” che la abilitano), e di gestire le problematiche anche normative di un dato sempre più spesso fuori dal controllo diretto dell’azienda.