Cyber Security Delivery
Definire i processi, conoscere gli strumenti e le azioni concrete per proteggere dati, infrastrutture e accessi

Programma

PRIMO GIORNO

Come bilanciare le necessità di Security e inserirla nel più ampio contesto della Gestione del Rischio Aziendale

  • Aspetti fondamentali della Sicurezza Informatica: confidenzialità, integrità e disponibilità
  • Cybercrime  e Panorama legislativo di riferimento (es: GDPR, ecc.): punti di attenzione
  • Qual è il mercato in cui l’azienda opera, i rischi e gli impatti sulla cyber security
  • Business Continuity e Disaster Recovery
  • Gestire la sicurezza del personale
  • Diffondere la consapevolezza delle regole fondamentali a tutti i livelli aziendali
  • Threat Modeling, Gestione del Rischio

Asset Security: quali azioni intraprendere per la protezione dei DATI

  • Come gestire correttamente dati e documentazione
    -Definire i ruoli e le responsabilità: Owner, Custodian
    -Conoscere i criteri per classificare i dati aziendali
    -Come devono essere conservati i documenti: tempi e modi
    -Quali sono le disposizioni del GDPR che hanno un maggior impatto su protezione dati e documenti
    -Conoscere gli standard US e Internazionali

Security Engineering: come disegnare le soluzioni di cyber security e come gestirle

  • Conoscere e applicare i modelli di valutazione dell’Information Security: ITSEC e TCSEC
  • Conoscere le potenziali vulnerabilità di Database Web-Based o Remote-Based
  • Crittografia: quando e a che livello applicarla
  • Quali processi implementare per la sicurezza fisica

Quali azioni intraprendere per la protezione della RETE: Communications and Network Security

  • I fondamentali: Modello OSI
  • Il protocollo TCP / IP e Voice Over IP
  • Quali azioni intraprendere in caso di attacchi al Network

Quali azioni intraprendere per proteggere ACCESSI e IDENTITA’

  • Come creare processi per:
    -Identificazione
    -Autenticazione
    -Autorizzazione
  • Definire processi per la gestione delle Password e degli Account
    -Single / Multi-Factor Authentication
    -Identity as a Service
  • Conoscere le diverse tipologie di controllo accessi:
    -Role-Based Access Control (RBAC)
    -Mandatory Access Controls (MAC)
    -Discretionary Access Controls (DAC)
  • Quali azioni intraprendere per prevenire attacchi al controllo Accessi
  • Human Firewall

Al termine di ogni modulo una breve esercitazione per “fissare” i punti chiave

SECONDO GIORNO

 

Come procedere e definire un Assessment della propria cyber security e disegnare ed eseguire Test di Sicurezza: Security Assessment e Testing

  • Sviluppo Applicativo come parte del System Design
  • Come inserire la Application Security nel processo di Software Deployment
    -Verifica Log
    -Test del Codice
    -Negative Testing
    -SOC (Service Organization Control)
  • Quali tipi di reporting posso sviluppare per prevenire e monitorare la security

Quali sono le principali attività di chi gestisce quotidianamente la cyber security: security Operations

  • Strumenti e strategie per la gestione di:
    -Configuration Management
    -Investigations
    -Incident Management
    -Incident Response

Garantire la sicurezza nell’ambito dello sviluppo del Software

  • Best Practice nello sviluppo software e proteggersi dai rischi associati
  • Quali sono le componenti software e loro vulnerabilità
  • Malicious Code
  • Quali verifiche fare sui software acquistati da Terze Parti

Conoscere i pilastri fondamentali della strategia aziendale in tema di cyber security

  • Capire quali criteri adottare per la scelta Make or Buy e individuare sulla base della propria realtà quando conviene l’uno o l’altro.
  • La giusta protezione rispetto alle diverse Piattaforme: caratteristiche, differenze e pro e contro
  • Conoscere le Competenze indispensabili di un team di Cyber Security

Esercitazione Gestione di un Crisis Management: l'esercitazione consisterà in un "role play" durante il quale verranno definiti i ruoli aziendali coinvolti, le relative azioni necessarie ad una corretta gestione dell'incidente nelle varie fasi dell'attacco.