Programma
PRIMO GIORNO
Come bilanciare le necessità di Security e inserirla nel più ampio contesto della Gestione del Rischio Aziendale
- Aspetti fondamentali della Sicurezza Informatica: confidenzialità, integrità e disponibilità
- Cybercrime e Panorama legislativo di riferimento (es: GDPR, ecc.): punti di attenzione
- Qual è il mercato in cui l’azienda opera, i rischi e gli impatti sulla cyber security
- Business Continuity e Disaster Recovery
- Gestire la sicurezza del personale
- Diffondere la consapevolezza delle regole fondamentali a tutti i livelli aziendali
- Threat Modeling, Gestione del Rischio
Asset Security: quali azioni intraprendere per la protezione dei DATI
- Come gestire correttamente dati e documentazione
-Definire i ruoli e le responsabilità: Owner, Custodian
-Conoscere i criteri per classificare i dati aziendali
-Come devono essere conservati i documenti: tempi e modi
-Quali sono le disposizioni del GDPR che hanno un maggior impatto su protezione dati e documenti
-Conoscere gli standard US e Internazionali
Security Engineering: come disegnare le soluzioni di cyber security e come gestirle
- Conoscere e applicare i modelli di valutazione dell’Information Security: ITSEC e TCSEC
- Conoscere le potenziali vulnerabilità di Database Web-Based o Remote-Based
- Crittografia: quando e a che livello applicarla
- Quali processi implementare per la sicurezza fisica
Quali azioni intraprendere per la protezione della RETE: Communications and Network Security
- I fondamentali: Modello OSI
- Il protocollo TCP / IP e Voice Over IP
- Quali azioni intraprendere in caso di attacchi al Network
Quali azioni intraprendere per proteggere ACCESSI e IDENTITA’
- Come creare processi per:
-Identificazione
-Autenticazione
-Autorizzazione - Definire processi per la gestione delle Password e degli Account
-Single / Multi-Factor Authentication
-Identity as a Service - Conoscere le diverse tipologie di controllo accessi:
-Role-Based Access Control (RBAC)
-Mandatory Access Controls (MAC)
-Discretionary Access Controls (DAC) - Quali azioni intraprendere per prevenire attacchi al controllo Accessi
- Human Firewall
Al termine di ogni modulo una breve esercitazione per “fissare” i punti chiave
SECONDO GIORNO
Come procedere e definire un Assessment della propria cyber security e disegnare ed eseguire Test di Sicurezza: Security Assessment e Testing
- Sviluppo Applicativo come parte del System Design
- Come inserire la Application Security nel processo di Software Deployment
-Verifica Log
-Test del Codice
-Negative Testing
-SOC (Service Organization Control) - Quali tipi di reporting posso sviluppare per prevenire e monitorare la security
Quali sono le principali attività di chi gestisce quotidianamente la cyber security: security Operations
- Strumenti e strategie per la gestione di:
-Configuration Management
-Investigations
-Incident Management
-Incident Response
Garantire la sicurezza nell’ambito dello sviluppo del Software
- Best Practice nello sviluppo software e proteggersi dai rischi associati
- Quali sono le componenti software e loro vulnerabilità
- Malicious Code
- Quali verifiche fare sui software acquistati da Terze Parti
Conoscere i pilastri fondamentali della strategia aziendale in tema di cyber security
- Capire quali criteri adottare per la scelta Make or Buy e individuare sulla base della propria realtà quando conviene l’uno o l’altro.
- La giusta protezione rispetto alle diverse Piattaforme: caratteristiche, differenze e pro e contro
- Conoscere le Competenze indispensabili di un team di Cyber Security
Esercitazione Gestione di un Crisis Management: l'esercitazione consisterà in un "role play" durante il quale verranno definiti i ruoli aziendali coinvolti, le relative azioni necessarie ad una corretta gestione dell'incidente nelle varie fasi dell'attacco.