Prenota il corso con un anticipo di 200,00 €, verrai poi ricontattato dalla nostra Segreteria per personalizzare il tuo piano di pagamento.
Legge 231, ISOTEC 27001/2, I Reati Informatici
GDPR 2016 / 679, La normativa internazionale di trattazione dei dati, inglese legale, World Wide Web ,le vulnerabilità informatiche, NIST & Best pratices internazionali, Incident Management, Back up, Business continuity, Threat Intelligence, OSINT Open Source Intelligence tools & analysis |
1 |
LIl decreto legislativo 8 giugno 2001, n. 231 è una norma della Repubblica Italiana che disciplina la responsabilità amministrativa delle persone giuridiche e delle associazioni
standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni |
Vengono definiti reati informatici, tutti quelli commessi nell’utilizzo di tecnologie informatiche o telematiche, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica. | ||
REGOLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) | ||
Il reg. UE 679/2016 (art. 22) codifica espressamente, rispetto al Codice della privacy, il diritto dell’interessato a conoscere e poter essere reso edotto dei trasferimenti o delle trattazioni internazionali dei dati che lo riguardano, concetto esteso alle persone giuridiche | ||
Nozioni di Inglese basic per l’uso del world wide web, nozioni di inglese tecnico e legale dedicato connesso alla cyber security e al risk management | ||
World wide web («ragnatela intorno al mondo»), sistema che permette la condivisione di documenti ipertestuali, multimediali, costituiti cioè da un insieme di contenuti testuali, visuali e audio/video, sfruttando l’infrastruttura di Internet. Uso delle opportunità e delle azioni connesse al browser messagistica e quanto altro . | ||
Le vulnerabilità informatiche sono mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi. La loro presenza rende un sistema vulnerabile ed esposto agli attacchi informatici. Nel caso della sicurezza informatica, i pericoli che attaccano un sistema vulnerabile sono per l’appunto hacker e virus oltre ai moderni ransomware o smsishing per gli IOT | ||
Il National Institute of Standards and Technology (NIST, in origine National Bureau of Standards [NBS]) è un’agenzia del governo degli Stati Uniti d’America che si occupa della gestione delle tecnologie. Le Best pratices sulla Cyber Security sono considerate uno standard mondiale. | ||
Le procedure connesse all’Incident Management hanno il focus di ripristinare le normali operazioni di servizio nel più breve tempo possibile e con il minimo impatto sul business, garantendo il mantenimento dei livelli migliori di servizio ai customer e alla gestione di impresa. | ||
Algoritmi per le procedure di back up e salvaguardia dei dati, processi di proiezione di recovery e business continuity connesse al reinserimento e al rispristino dei dati salvati e degli IP | ||
Analisi dei prodotti criminali di minaccia informatica degli Host, IOT, Reti , connessioni , mesaggistica. Studio e trattazione delle procedure e dei tools di intelligence per la rilevazione delle minacce in ambiente web e deep dark web, reverse engineering e malware analysis | ||
OSINT Open Source Intelligence, procedure e tools di acquisizione delle informaizoni compliance al GDPR e necessarie alle attività di prevenzione ed analisi proprie del Cyber & Risk Officer. Tools e osservazione delle fonti. | ||
Risk Management nozioni , La Sicurezza Fisica e Logica, I servizi di sicurezza, i rapporti sindacali nei servizi di sicurezza, Video sorveglianza, controllo accessi, anti intrusione, Il tracciamento satellitare, 134 TULPS , indagini difensive di prevenzione, CTP e CTU |
2 |
Analisi generale dei sistemi e delle best pratices degli aspetti di sicurezza security delle persone fisiche e giuridiche e degli stabilimenti industriali Il Risk Officer (RO) o il risk manager è il dirigente incaricato di valutare e mitigare qualsiasi tipo di minaccia al capitale e agli utili di un’impresa a livello competitivo, normativo e tecnologico. |
I servizi di sicurezza fruibili dalle persone fisiche e dalle persone giuridiche , | ||
i rapporti sindacali relativi agli impieghi di tecnologie di sicurezza e di processi umani connessi | ||
Le tecnologie e i software applicativi di video sorveglianza , controllo accessi e sicurezza anti intrusione | ||
Il Global Position System per il tracciamento satellitare . La localizzazione e i sistemi anti rapina per la flotta aziendale. | ||
La normativa del Testo Unico Leggi Pubblica Sicurezza orientata alle connessioni sulle attività di Risk Management | ||
Indagini CTP per la difesa del diritto civile e penale connesse agli scenari di Risk Management |