CSX Fundamentals

L’IT è la struttura nella quale si concentrano le informazioni necessarie per la gestione del business aziendale. Cybersecurity Nexus (CSX) è il programma professionale di ISACA Intl con il quale verranno sviluppate le conoscenze per una corretta gestione della sicurezza informatica. Il programma CSX è il risultato dell’esperienza ultra decennale maturata da ISACA Intl nelle attività di auditing, di gestione dei rischi, del security management e del’IT governance. CSX sta aiutando a plasmare il futuro della sicurezza informatica.

Con CSX imprenditori e professionisti informatici possono ottenere le conoscenze e gli strumenti per essere all’avanguardia di un settore vitale ed in rapida evoluzione.

Durata

Il corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un’ora di pausa per il pranzo). In caso di WEBINAR le giornate di corso saranno 3

L’attivazione del corso avverrà al raggiungimento del numero minimo di partecipanti.

Obiettivi

Questo corso fornisce tutte le competenze teoriche e pratiche, nonché i suggerimenti utili per sostenere l’esame CSX Fundamentals di ISACA. Ulteriore obiettivo del corso è quello di fornire le competenze pratiche per:

  • Spiegare i principi chiave della sicurezza delle informazioni
  • Identificare i componenti chiave dell’architettura di una Cyber Security Network
  • Applicare i principi dell’architettura di Cyber Security
  • Descrivere i processi e le pratiche di Risk Management
  • Identificare i security tools e le tecniche di hardening
  • Distinguere minacce e vulnerabilità della sicurezza dei sistemi e delle applicazioni
  • Descrivere le diverse classi di cyber-attacchi
  • Definire i tipi di incidents, tra cui categorie, responses e responses’ timeline
  • Descrivere le nuove ed emergenti tecnologie IT e IS
  • Analizzare minacce e rischi nel contesto dell’architettura di cyber-security
  • Valutare i cybersecurity incidents per applicare la contromisura più adeguata
  • Valutare i risultati connessi agli scenari di Cybersecurity derivanti dai processi decisionali

 

Destinatari del corso

  • CIO, Manager IT, Specialisti IT
  • Responsabili della Sicurezza
  • Internal Audit
  • IT Auditor
  • Esperti di sicurezza IT
  • Privacy officer
  • Consulente della Privacy

Programma del corso

  • Cybersecurity: introduzione e panoramica
    • Definizione di Cybersecurity
    • Obiettivi della cybersecurity
    • Fattori chiave tecnologici e di business
    • Ruolo e governance della Cybersecurity
    • Domini della cybersecurity
  • Nozioni sulla Cybersecurity
    • Nozioni, terminologia e quadri di riferimento del risk management
    • Tipologie e vettori degli attacchi più comuni
    • Processi generali e attributi degli attacchi cyber
    • Malware
    • Riferimenti e linee guida per politiche e procedure
    • Processi di controllo della cybersecurity
  • Architettura di sicurezza
    • Nozioni sul perimetro di sicurezza
    • Architetture di sicurezza e quadri di riferimento
    • Il modello OSI e il protocollo di comunicazione TCP/IP
    • Defense in depth
    • Nozioni sui firewall e sulle loro implementazioni
    • Isolamento e segmentazione
    • Sistemi di intrusion detection e prevention
    • Antivirus e anti-malware
    • Fondamenti di crittografia, tecniche e applicazioni
  • Sicurezza delle reti, sistemi, applicazioni e dati
    • Strategie di risk analysis, risk assessment e di mitigazione
    • Scanning, assessment e gestione delle vulnerabilità
    • Penetration testing
    • Network management e configurazione
    • Port number e protocolli
    • Rischi e controlli per l’accesso remoto e wireless
    • Hardening sei sistemi e virtualizzazione
    • Sistemi specializzati
    • Conoscenza dei command line e degli strumenti
    • System development life cycle (SDLC)
    • OWASP top ten application security risk
    • Processo di classificazione dei dati e requisiti
  • Incident response
    • Distinzioni tra eventi e incidenti
    • Categorie e tipi di incidenti
    • Security event management
    • Elementi chiave dei piani di incident response
    • Requisiti legali sulle investigazioni e sulla conservazione delle prove
    • Requisiti per le investigazioni forensic
    • Business continuity planning e disaster recovery
  • Implicazioni di sicurezza riguardo l’adozione delle tecnologie emergenti
    • Tendenze nell’attuale panorama delle minacce
    • Caratteristiche e obiettivi delle advanced persistent threat (APT)
    • Vulnerabilità dei dispositivi mobili, minacce e rischi
    • BYOD e trasformazione dell’IT e dei dispositivi mobili per il mercato consumer
    • Rischi e benefici del cloud e della digital collaboration

Il corso è in Italiano e il materiale è in Inglese per specifica disposizione di ISACA

Materiale didattico

Il materiale didattico comprende:

  • Slide come da programma

Attestato di partecipazione

E’ previsto un attestato di partecipazione che verrà rilasciato a pagamento avvenuto

CPE

15 CPE validi ai fini del mantenimento delle certificazioni ISACA

Esame

L’esame non incluso, disponibile in modalità online, potrà essere acquistato direttamente dal discente da www.isaca.org

Se di interesse, i corsi possono anche essere organizzati ad hoc presso il cliente.

Prezzo del corso

Corso multiaziendale a calendario (Roma – Milano).

850,00 €/pp (IVA esclusa)

Sconti :

  • 5% per più di 2 partecipanti
  • Soci Isaca: 700,00 €
  • Soci ISIPM: 760,00 €

Modulo di pre-iscrizione