
Sicurezza delle Informazioni ed illeciti informatici, Amministratori di Sistema e Mobile Security
Corso: Sicurezza delle informazioni ed illeciti informatici, Amministratori di Sistema e Mobile Security.
Costo: € 150,00 (IVA esclusa).
Durata: 1 ora ca.
Crediti formativi riconosciuti: 2 CPE.
Docente: Avatar animato e scenari interattivi.
Modalità e termini di fruizione: modalità e-learning. Il corso sarà disponibile per 1 anno dalla data di primo accesso, termine oltre il quale non sarà più possibile accedervi per completare l’attività formativa.
Requisiti minimi di sistema:
– Browser per internet aggiornato (Internet Explorer, Firefox, Chrome, Safari, Opera o la rispettiva versione mobile dei browser medesimi);
– Dispositivo (MAC, PC, tablet o smartphone iOS/Android/Windows Phone) connesso ad internet tramite banda larga (ADLS/fibra o 3G/HSDPA/HSUPA).
A chi si rivolge
Il corso si compone di tre moduli per acquisire conoscenze di base in materia di Information Security, Illeciti informatici, Amministratori di Sistema e Mobile Security.
Nella visione di ciascun modulo animato, un avatar accompagnerà l’utente nei contenuti e scenari interattivi esaminati durante i quali verranno proposte delle possibili soluzioni tra cui scegliere, propedeutiche alla prosecuzione del corso medesimo. L’obiettivo è quello di formare e aggiornare professionisti, liberi professionisti, personale dipendente/collaboratore di organizzazioni pubbliche o private su istituti di base in materia di sicurezza delle informazioni, delle applicazioni mobili ed Amministratori di Sistema (es. security manager, data protection officer, referente privacy, addetto affari legali, addetto ufficio legale).
Contenuti
Come noto, anno per anno accresce in frequenza e complessità la minaccia di violazioni con distruzione, perdita, rivelazione non autorizzata o accesso indebito ai dati personali trasmessi, memorizzati o comunque elaborati nel mondo digitale nel quale ci troviamo a vivere e lavorare. Gli smartphone, i tablet ed i wearable computing si sono diffusi sempre più e sono rapidamente divenuti un possibile vettore di attacchi ed attività criminali informatiche, in grado di mettere a rischio la riservatezza, l’integrità e la disponibilità delle informazioni e/o dei dati (personali e non) nell’ecosistema mobile.
Per contrastare tali illeciti diviene dunque fondamentale investire nella formazione in materia di protezione dei dati e sicurezza delle informazioni.
Le tematiche trattate nel presente corso sono descritte sinteticamente di seguito:
Modulo 1 Sicurezza delle Informazioni ed illeciti informatici: l’Information Security si pone l’obiettivo di preservare la riservatezza, l’integrità e la disponibilità delle informazioni in sé (es. documenti cartacei, proprietà intellettuale), cd. triade «RID» — cfr. ISO/IEC 27000:2018 e ISO/IEC 27032:2012. I predetti elementi della triade RID si ritrovano, altresì, nella definizione di violazione di dati personali di cui all’art. 4, paragrafo 1, n. 12 del Regolamento (UE) 2016/679 trattandosi di un accadimento doloso o colposo, che comporta una perdita di confidenzialità (es. divulgazione non autorizzata o accesso ai dati), integrità o disponibilità (es. modifica o cancellazione non autorizzata dell’informazione in tutto o anche solo in parte, distruzione, perdita) dei dati personali trasmessi, conservati o comunque trattati. Ciò premesso diviene essenziale acquisire e/o accrescere le proprie competenze in materia di sicurezza delle informazioni e dei dati.
Nel corso del modulo si esamineranno i seguenti argomenti: definizioni e scopo dell’information security; triade R.I.D. (Riservatezza, Integrità e Disponibilità); ulteriori concetti di interesse; l’importanza di una password robusta; i reati informatici; la frode informatica; il furto d’identità; phishing e spear phishing; Truffa; norme comportamentali e scenari interattivi animati.
Modulo 2 Amministratori di Sistema: la tutela delle informazioni riveste un’importanza strategica, oltre che essere soggetta a precisi vincoli imposti dalla vigente normativa in materia di data security. Il patrimonio informativo di un’organizzazione pubblica/privata può essere costituito da un’infrastruttura tecnologica più o meno articolata e complessa, composta da sistemi di elaborazione dati di varia natura, basi dati, apparati di rete e di sicurezza, sistemi software per cui risulta opportuno assicurare che anche i fornitori presentino garanzie sufficienti, in particolare in termini di conoscenza specialistica, affidabilità e risorse (ancor più se svolgono attività di «Amministratore di Sistema»).
Come noto, con il Provvedimento del 27 novembre 2008 e s.m.i l’Autorità Garante per la protezione dei dati personali ha prescritto importanti misure e accorgimenti per la nomina degli Amministratori di Sistema che effettuano trattamenti di dati personali con l’ausilio di strumenti elettronici. In considerazione di quanto sopra diviene, quindi, mettere in campo le azioni opportune per governare il processo di gestione delle nomine, revoche e bonifiche degli Amministratori di Sistema, predisporre ed aggiornare l’elenco, svolgere attività ciclica di monitoraggio e controllo, per gli aspetti di information security.
Nel corso del modulo si affronteranno i seguenti argoe le diverse figure di Amministratore di Sistema (es. amministratore di reti e di apparati di sicurezza) ed il relativo processo di gestione.
Modulo 3 Mobile Security: ossia della sicurezza delle applicazioni mobili con le quali un utente può interagire, strettamente connessa alla tecnologia informatica. La Mobile Security si pone l’obiettivo di monitorare la sicurezza delle applicazioni mobili ed in particolare: analizzare le tipologie dei dati raccolti ed eventualmente trasmessi dalle App utilizzate; prevenire eventuali Data Breach; evitare danni diretti e indiretti (es. incidenti di sicurezza, danno d’immagine) dovuti ad un utilizzo improprio delle App o dei marchi; tutelare la proprietà intellettuale (es. codice sorgente).
Nel corso del modulo si ripercorreranno l’obiettivo della Mobile Security ed i connessi tre ambiti di attività: Mobile App Security Monitoring, Mobile App Security Assessment, Mobile App Security By Design.
Docente
Avatar animato e scenari interattivi.
I contenuti dei moduli sono stati predisposti sotto la guida e la supervisione di Alessandra Toma, Maestro Docente del corso «Maestro della Protezione Dati & Data Protection Designer®» dell’Academy dell’Istituto Italiano per la Privacy e la Valorizzazione dei Dati. Laurea in Giurisprudenza; Laurea in Economia e Commercio cum laude (Università degli Studi di Roma «La Sapienza»). Abilitazione alla professione di avvocato presso la Corte d’Appello di Roma. Membro del Board of Directors dell’Istituto Italiano per la Privacy e la valorizzazione dei dati. Membro dell’International Information System Security Certification Consortium, Certificazione CISSP, Europrivacy Auditor, Lead Auditor ISO/IEC 27001:2013, STAR Auditor. Docente Master di II Livello – Università degli Studi di Roma Tor Vergata «Competenze digitali per la protezione dei dati, la cybersecurity e la privacy» (Asse 2: La componente gestionale – aziendalistica della protezione dei dati, della privacy e della cybersecurity). Docente del corso di alta formazione professionale in «Avvocato Tecnologico Europeo: Informatica Giuridica, Digitalizzazione E Privacy» della Fondazione AIGA Tommaso Bucciarelli.
Crediti formativi
A seguito della fruizione del corso verrà rilasciato dall’Academy dell’Istituto Italiano per la Privacy e la Valorizzazione dei dati l’attestato di frequenza, senza oneri aggiuntivi e riconosciuti i relativi crediti formativi.
Assistenza tecnica
In caso di problematiche tecniche nell’acquisto o fruizione del corso è possibile contattare il servizio di assistenza tecnica al seguente indirizzo di posta elettronica: assistenza@securside.com
Scrivi un commento