Visita le nostre pagine
HomeCategory

Security

Protezione da atti intenzionali, accidentali o ambientali, che potrebbero ledere cose o persone La scienza della sicurezza è la disciplina che studia il rischio nelle sue varie forme, dirette ed indirette, con l’obiettivo di ridurlo o controllarne le conseguenze.


PRESENTAZIONE

CORSO 24 ORE AUDITOR / LEAD AUDITOR
ISO 22000 SISTEMI DI GESTIONE PER LA SICUREZZA ALIMENTARE
Modalità: ON-LINE SINCRONA

Tipo di Corso: 

Corso in fase di Qualifica AICQ Sicev

La certificazione delle competenze di un professionista è una valutazione delle abilità, conoscenze e esperienze acquisite rispetto una norma, ovverosia la conferma ufficiale, secondo norme precise, di una professionalità già acquisita.
Un corso qualificato è un corso necessario per accedere all’esame di certificazione delle competenze.

Corso Professionalizzante

Significa che il corso permette l’acquisizione di nozione e strumenti utile per ottenere le qualifiche necessarie per svolgere una professione.

Professione:
Lead Auditor

Il Lead Auditor è la figura che all’interno del Gruppo di Audit possiede le conoscenze e le competenze necessarie per coordinare e condurre gli audit di 3° parte (audit di certificazione), verificare i fornitori (audit di 2° parte) e verificare internamente il proprio sistema di gestione(audit di1° parte)

Settore:
Sistemi di gestione per la sicurezza alimentare (ISO 22000:2018)

La ISO 22000 è uno standard internazionale sviluppato con l’intento di armonizzare i differenti schemi HACCP con gli standard per la verifica della Sicurezza Alimentare.

Per le aziende del settore è sempre più importante far riferimento ad una norma specifica allineata agli altri standard internazionali e che risponda perfettamente alle attuali esigenze dell’industria alimentare. Obiettivo dello standard è la gestione della catena di fornitura e delle informazioni e controlli lungo la st essa.

Obiettivi

Sapere
Intendere i concetti della norma in maniera approfondita, da una angolazione diversa, con la visuale di chi deve trovare le evidenze, valutarle in modo oggettivo allo scopo di stabilire in quale misura i requisiti normativi siano stati applicati dall'Organizzazione oggetto di Audit
Saper Fare
Imparerai:
- a definirie il campo di applicazione del Sistema di Gestione;
- le tecniche di analisi organizzativa:
- valutaziore il contesto e le parti interssate;
- i concetti e i fondamenti della analisi e gestione del rischio;
- a identificare deficienze e efficenze nell'impostazione e nella realizzazione del Sistema di Gestione.
Saper Essere
Esercitazioni di gruppo per:
- entrare in relazione con gli altri;
- presentare, condividere e promuovere le proprie idee;
- gestire il conflitto;
- comunicare, persuadere, convincere.

Didattica

Auditor prestati alla docenza
Tutti i docenti sono ``in primis`` degli Auditor che portano la loro esperienza di campo in aula
Casi Studio
Consistono nell'analisi della descrizione di porzioni di Audit che vedono coinvolti colleghi ``immaginari`` ovvero la conduzione in prima persona di attività di audit simulate
Domande
Perchè è impossibile fare senza!!!
Esercitazioni di gruppo
Per confrontare le opinioni individuali e convogliarle nell'opinione comune
Correzioni di Gruppo
Perchè non eiste la risposta giusta pre-definita ma diversi modi di interpretare il problmea e risolverlo
Esame individuale
Perchè ognuno è unico e merita tutta la nostra attenzione

Programma

Normativa e Prerequisiti 

LA NORMATIVA COMUNITARIA e DISCIPLINA SANZIONATORIA

IL REGOLAMENTO852/2004 E I PREREQUISITI

IL PIANO DI AUTOCONTROLLO AZIENDALE

LE PROCEDURE PREREQUISITO

➢ Pulizia e disinfezione delle strutture e delle attrezzature

➢ Igiene pre-operativa ed operativa

➢ Pest control

➢ Mantenimento della catena del freddo

➢ Controllo della qualità delle acque

➢ Manutenzione di strutture e impianti

➢ Selezione e verifica dei fornitori

➢ Igiene del personale

➢ Formazione del personale

➢ Gestione dei rifiuti e dei sottoprodotti

➢ Rintracciabilità e ritiro dal mercato dei Prodotti non conformi

La UNI EN ISO 22000: 2018

LA STRUTTURA DELLA NORMA ISO 22000:2018

I REQUISITI

➢ Scopo

➢ Riferimenti normativi

➢ Termini e definizioni

➢ Contesto dell’organizzazione

➢ Leadership

➢ Pianificazione

➢ Supporto

➢ Attività operative

➢ Valutazione delle prestazioni

➢ Miglioramento

Tecniche di audit igienico sanitario

TECNICHE DI AUDIT

AUDIT IGIENICO SANITARIO

Casi Studio - Role Play

 Piano di audit
 Descrizione delle NC
 Rapporto di audit

Regole del Corso

Pre-Requisiti
E' auspicabile avere una buona conoscenza dello e standard ISO 37001 e dei principi fondamentali di un sistema di gestione della prevenzione della corruzione.
A tutti gli iscritti verrà sottoposto un test di Autovalutazione
Criteri di valutazione dell'esame finale
Possono accedere all’esame finale del corso in oggetto, tutti i candidati che hanno frequentato le lezioni; non abbiamo superato il limite di ore di assenza consentita; hanno partecipato attivamente alle esercitazioni e sono in regola con i pagamenti
Quota di partecipazione
In considerazione che il corso è in fase di riconoscimento da parta di AICQ Sicev, eccezionalmente il costo sarà di € 450,00 + IVA anziché € 550,00 + IVA
(per 2 o più partecipanti stessa organizzazione sconto 15% a partire dal secondo)
Aspiranti Auditor / Lead Auditor
Per coloro che fossero interessati alla qualifica di Auditor/Lead Auditor, oltre ad aver superato un esame relativo alle norme UNI EN ISO 19011 :2018 e UNI CEI EN ISO/IEC 17021-l :2015 è consigliato avere esperienza nell'ambito degli audit di prima o seconda parte sui sistemi di gestione prevenzione corruzione.
Assenze
I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 4 ore
Materiale Fornito
- Documentazione didattica;
- Copie slides;
- Rapporti di verifica;
- Check list di Sistema
- Check List Due Diligenze

INTERESSATO AL CORSOPre-Iscriviti!

Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

    Scegli il corso che fa per te
    Vuoi aggiungere un altro partecipante?NoSi
    Vuoi aggiungere un altro partecipante?NoSi
    Vuoi aggiungere un altro partecipante?NoSi
    [/simple_tooltip]
    Vuoi aggiungere un altro partecipante?NoSi
    DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
    Hai una convenzione?
    Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
    Abbiamo già  collaborato su qualche progetto assieme?
    PRESENTAZIONE

    CORSO 24 ORE AUDITOR / LEAD AUDITOR
    ISO/IEC 27001 INFORMATION SECURITY MANAGEMENT SYSTEM

    Tipo di Corso: 

    Corso Qualificato AICQ Sicev n 329

    La certificazione delle competenze di un professionista è una valutazione delle abilità, conoscenze e esperienze acquiste rispetto una norma, ovverosia la conferma ufficiale, secondo norme precise, di una professionalità già acquisita.
    Un corso qualificato è un corso necessario per accedere all’esame di certificazione delle competenze.

    Corso Professionalizzante

    Significa che il corso permette l’acquisizione di nozione e strumenti utile per ottenere le qualifiche necessarie per svolgere una professione.

    Corso di Aggiornamento

    Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).

    Professione:
    Lead Auditor

    Il Lead Auditor è la figura che all’interno del Gruppo di Audit possiede le conoscenze e le competenze necessarie per coordinare e condurre gli audit di 3° parte (audit di certificazione), verificare i fornitori (audit di 2° parte) e verificare internamente il proprio sistema di gestione(audit di1° parte)

    Settore:
    Sistemi di Gestione della Sicurezza delle Informazioni (ISO/IEC 27001:2022)

    La norma specifica i requisiti per stabilire, attuare, mantenere e migliorare continuamente un sistema di gestione della sicurezza delle informazioni nel contesto dell’organizzazione. Inoltre essa include i requisiti per la valutazione e il trattamento dei rischi per la sicurezza dell’informazione adatti alle esigenze dell’organizzazione. I requisiti presenti nella norma sono generici e destinati ad essere applicati a tutte le organizzazioni, indipendentemente dal tipo, dalla dimensione o dalla loro natura

    Obiettivi

    Sapere
    Intendere i concetti della norma in maniera approfondita, da una angolazione diversa, con la visuale di chi deve trovare le evidenze, valutarle in modo oggettivo allo scopo di stabilire in quale misura i requisiti normativi siano stati applicati dall'Organizzazione oggetto di Audit
    Saper Fare
    Imparerai:
    - a definirie il campo di applicazione del Sistema di Gestione;
    - le tecniche di analisi organizzativa:
    - valutaziore il contesto e le parti interssate;
    - i concetti e i fondamenti della analisi e gestione del rischio;
    - a identificare deficienze e efficenze nell'impostazione e nella realizzazione del Sistema di Gestione.
    Saper Essere
    Esercitazioni di gruppo per:
    - entrare in relazione con gli altri;
    - presentare, condividere e promuovere le proprie idee;
    - gestire il conflitto;
    - comunicare, persuadere, convincere.

    Didattica

    Auditor prestati alla docenza
    Tutti i docenti sono ``in primis`` degli Auditor che portano la loro esperienza di campo in aula
    Casi Studio
    Consistono nell'analisi della descrizione di porzioni di Audit che vedono coinvolti colleghi ``immaginari`` ovvero la conduzione in prima persona di attività di audit simulate
    Domande
    Perchè è impossibile fare senza!!!
    Esercitazioni di gruppo
    Per confrontare le opinioni individuali e convogliarle nell'opinione comune
    Correzioni di Gruppo
    Perchè non eiste la risposta giusta pre-definita ma diversi modi di interpretare il problmea e risolverlo
    Esame individuale
    Perchè ognuno è unico e merita tutta la nostra attenzione

    Programma

    Introduzione norma ISO/IEC 27001:2013

     Standard di riferimento Nazionali e Internazionali
     UNI CEI EN ISO/IEC 27001:2017 & i Corrigendum ISO del 2014 e 2015
     La struttura di alto livello (HLS)
     ISMS Family of Standard
     Le linee guida ISO/IEC  27017; ISO/IEC 27018; ISO/IEC 27701

    Il Contesto e i confini del Campo di Applicazione del ISMS

     Contesto Organizzativo (fattori interni ed esterni)
     Parti Interessate e loro esigenze e requisiti
     I confini e l’applicabilità del Sistema di Gestione ISMS

    Leadership e Ruoli: visione di Insieme

     Policy ISMS
     Ruoli organizzativi

    Pianificare & Supportare un ISMS

     Metodologie di analisi dei rischi (UNI ISO 31000, ISO/IEC 27005; AS NZS 4360; NIST 800-30)
     Analisi & Gestione

    Il Supporto e le Attività Operative

     Le risorse: Competenza, Consapevolezza e Comunicazione
     Le Informazioni documentate
     Pianificazione e Controlli Operativi
     Valutazione del Rischio
     Trattamento del rischio

    La valutazione e il Miglioramento

     Audit interni
     Riesame di Direzione
     Miglioramento (Non Conformità e Azioni Correttive)

    I Controlli operativi

     Politica di sicurezza – Information security policy
     Organizzazione per la sicurezza delle informazioni – organization of information security
     Sicurezza risorse umane – human resources security
     Gestione degli asset – asset management
     Controllo degli accessi – access control
     Crittografia – Cryptography
     Sicurezza fisica e ambientale – physical and environmental security
     Sicurezza delle operazioni – operations security
     Sicurezza dele comunicazioni – Communications security
     Gestione dell’operatività e delle comunicazioni – communications and operations management
     Acquisizione, Sviluppo e manutenzione dei sistemi – systems acquisition, development and maintenance
     Relazioni con i fornitori – Supplier realtionships
     Gestione degli incidenti relativi alla sicurezza – information security incident management
     Aspetti della sicurezza delle informazioni di continuità aziendale – Information security aspect of business continuity management
     Conformità legale Compilance

    Casi Studio - Role Play

     Stage 1in una azienda di automazione: campo di applicazione & Politica
     Stage 1in una azienda di automazione:gestione del rischio & SoA
     Stage 1in una azienda di automazione: preparazione e presentazione Audit Report ST1
     Stage 2 da un fornitore: simulazione verifica operativa
     Stage 2 in una azienda di automazione: simulazione verifica operativa, preparazione e presentazione Audit Report ST2

    Regole del Corso

    Pre-Requisiti
    E' auspicabile avere una buona conoscenza dello e standard ISO/IEC 27001 e dei principi fondamentali di un sistema di gestione della sicurezza informazioni.
    A tutti gli iscritti verrà sottoposto un test di Autovalutazione
    Criteri di valutazione dell'esame finale
    Possono accedere all’esame finale del corso in oggetto, tutti i candidati che hanno frequentato le lezioni; non abbiamo superato il limite di ore di assenza consentita; hanno partecipato attivamente alle esercitazioni e sono in regola con i pagamenti
    Quota di partecipazione
    € 650,00 + IVA
    (per 2 o più partecipanti stessa organizzazione sconto 15% a partire dal secondo)
    Aspiranti Auditor / Lead Auditor
    Per coloro che fossero interessati alla qualifica di Auditor/Lead Auditor, oltre ad aver superato un esame relativo alle norme UNI EN ISO 19011 :2018 e UNI CEI EN ISO/IEC 17021-l :2015 è consigliato avere esperienza nell'ambito degli audit di prima o seconda parte sui sistemi di gestione sicurezza informazioni.
    Assenze
    I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 4 ore
    Materiale Fornito
    - Documentazione didattica;
    - Copie slides;
    - Rapporti di verifica;
    - Check list

    INTERESSATO AL CORSOPre-Iscriviti!

    Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

      Scegli il corso che fa per te
      Vuoi aggiungere un altro partecipante?NoSi
      Vuoi aggiungere un altro partecipante?NoSi
      Vuoi aggiungere un altro partecipante?NoSi
      [/simple_tooltip]
      Vuoi aggiungere un altro partecipante?NoSi
      DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
      Hai una convenzione?
      Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
      Abbiamo già  collaborato su qualche progetto assieme?

      Corso Implementazione Sistema di Gestione Sicurezza delle Informazioni
      ISO/IEC 27001:2013

      ...
      durata: 16 ore - erogazione: ON LINE

      Basato sulle norme:
      ISO/IEC 27001:2013 ``Information management system - Requirements``
      ISO 9001:2015 ``Quality management systems — Requirements``
      PERMETTE DI ACQUISIRE GLI STRUMENTI PRATICI DI BASE NECESSARI PER UNA EFFICACE IMPLEMENTAZIONE DI UN
      SISTEMA DI GESTIONE INTEGRATO

      Learning by doing 
      Imparare facendo è la metodologia principalmente utilizzata per i corsi, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
      Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
      La metodologia include:
      Studio di situazioni e casi reali
      Esercitazioni individuali e di gruppo
      Lezioni frontali interattive con i docenti

      Professione: Consulente
      Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

      Destinatari:
      Il corso è destinato a professionisti o dipendenti che desiderano acquisire competenze per la progettazione e l’implementazione di un Sistema di Gestione della Sicurezza dei dati in conformità ai requisiti della ISO 27001:2013 integrato (o meno) con il sistema di gestione per la qualità

      bt_bb_section_top_section_coverage_image
      bt_bb_section_bottom_section_coverage_image

      Obiettivi

      Sapere
      Comprendere i requisiti della norma ISO/IEC 27001:2013, valutandola in maniera approfondita ed in modo oggettivo, secondo la prospettiva di chi deve affiancare l’azienda nell'implementazione del Sistema di Gestione per la Sicurezza delle Informazioni, magari per affiancarlo e/o integrarlo con un già esistente Sistema di Gestione per la Qualità e quindi, cercando di comprendere appieno quali sono le modalità più efficaci ed efficienti per ottemperare ai requisiti normativi utilizzando quanto già esiste senza dover per forza creare una sovrastruttura
      Saper Fare
      Il corso fornirà gli strumenti e conoscenze per poter impostare le informazioni documentate minime necessarie per rispondere ai requisiti della norma e quindi, a titolo esemplificativo e non esaustivo:
      - identificazione dei confini e del campo di applicazione del Sistema di Gestione;
      - analisi organizzativa, analisi del contesto e delle parti interessate;
      - analisi ,trattamento e gestione dei rischi;
      - processi e contromisure da applicare;
      - modalità di gestione dei controlli individuati;
      - piano di monitoraggio e indicatori di prestazione;
      - riesame della Direzione inclusi gli obiettivi e i piani di miglioramento.
      Saper Essere
      Esercitazioni di gruppo per:
      - entrare in relazione con gli altri
      - presentare, condividere e promuovere le proprie idee
      - imparare a utilizzare template con riferimento a casi reali;

      Didattica

      Esercitazioni di gruppo
      Per confrontare le opinioni individuali e convogliarle nell'opinione comune
      Professionisti prestati alla docenza
      Tutti i docenti sono ``in primis`` dei professionisti e degli Auditors che portano la loro esperienza di campo in aula
      Casi Studio
      Consistono nell'analisi della descrizione di situazioni reali che permettono ai partecipanti di applicare soluzioni e metodologie per l’implementazione del Sistema di Gestione per la Sicurezza delle Informazioni (dall'analisi del contesto a quella del rischio)
      Correzioni di Gruppo
      Perché non esiste un’unica soluzione o il Sistema di Gestione Ambientale ``standard`` replicabile per tutte le realtà, ma esistono diversi modi per interpretare il problema e risolverlo
      Domande
      Perchè è impossibile fare senza!!!
      bt_bb_section_top_section_coverage_image
      bt_bb_section_bottom_section_coverage_image

      Programma

      Information security management systems – valutazione e trattamento del rischio
      Identificare i processi/attività coinvolte nel sistema di gestione
      Valutare i danni e le probabilità di perdita di Riservatezza Integrità e Disponibilità delle informazioni;
      Selezionare le opportune contromisure che possano abbassare danno e/o diminuirne la probabilità di accadimento

      Information security management systems – Identificare le informazioni da proteggere e i requisiti di sicurezza
      Contesto Organizzativo (fattori interni ed esterni)
      Parti Interessate le loro esigenze e aspettative;
      I confini di Applicazione del Sistema di gestione (Logici-Fisici-Organizzativi)
      Politica del Sistema di Gestione Integrato (o meno)

      Information security management systems – Pianificazione e controllo

      Definire piani di attuazione delle contromisure
      Stabilire obiettivi misurabili (se possibile) e coerenti con la politica
      Audit interno

      Casi Studio - Role Play

      In relazione ad un caso studio individuato e presentato all’aula saranno simulate le seguenti attività:
      Analisi Contesto Organizzativo (fattori interni ed esterni)
      Analisi Parti Interessate le loro esigenze e aspettative;
      Definizione del Campo di Applicazione del Sistema di Gestione Integrato;
      Definizione della Politica del Sistema di Gestione Integrato;
      Predisposizione della valutazione dei rischi;
      Identificazione dei controlli operativi idonei al caso aziendale e predisposizione dell’indice di alcune procedure/istruzioni;
      Identificazione degli Indicatori, obiettivi e piani di miglioramento;
      Predisposizione della relazione di Audit Interno e Riesame del Sistema di Gestione.

      Regole del Corso

      Pre-Requisiti
      È necessario avere conoscenza della norma ISO 45001:2018 e dei principi fondamentali di un Sistema di Gestione Salute e Sicurezza dei Lavoratori.
      Preferibile anche conoscenze relativamente al D. Lgs. 81/08 e S.M.I
      Quota di partecipazione
      € 375,00 + IVA
      (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
      Assenze
      I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
      Materiale Fornito
      - Copia Slides;
      -Documentazione e template usati per la didattica;
      - Caso studio;
      - Copia delle esercitazioni di tutti i gruppi partecipanti.
      bgn-quotes-top

      INTERESSATO AL CORSOPre-Iscriviti!

      Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

        Scegli il corso che fa per te
        Vuoi aggiungere un altro partecipante?NoSi
        Vuoi aggiungere un altro partecipante?NoSi
        Vuoi aggiungere un altro partecipante?NoSi
        [/simple_tooltip]
        Vuoi aggiungere un altro partecipante?NoSi
        DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
        Hai una convenzione?
        Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
        Abbiamo già  collaborato su qualche progetto assieme?

        Codice di condotta per la protezione delle informazioni di identificazione personale (PII) nei cloud pubblici che agiscono come processori PII
        ISO/IEC 27018:2019

        ...
        durata: 8 ore - erogazione: ON LINE

        Basato sulla norma:
        ISO/IEC 27018:2019 Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
        SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DI SICUREZZA DELLE INFORMAZIONI APPLICABILI PER PROTEGGERE LE INFORMAZIONI DI IDENTIFICAZIONE PERSONALE (PII) IN LINEA CON I PRINCIPI SULLA PRIVACY DELLA ISO / IEC 29100 PER L'AMBIENTE DI CLOUD COMPUTING PUBBLICO.

        Contesto 
        Con la diffusione del cloud computing crescono le preoccupazioni dei clienti di come sono protette le informazioni archiviate nel cloud e dove sono localizzate, soprattutto nel caso di cloud pubblici che contengono dati personali.

        La ISO/IEC 27017 (Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi in cloud) e la ISO/IEC 27018 (Codice di condotta per la protezione delle informazioni di identificazione personale (PII) in cloud pubblici che agiscono come responsabili PII), sono i primi standard a livello internazionale per contribuire a garantire il rispetto dei principi e delle norme privacy, da parte dei providers di servizi in cloud e dei servizi in public cloud che elaborano dati personali (PII – Personally Identifiable Information) che agiscano in qualità di responsabili del trattamento.
        I due standard ampliano i controlli della ISO/IEC 27001 ed introducono specifici controlli aggiuntivi di cui le organizzazioni devono tener conto per l’estensione dei loro certificati ISO/IEC 27001.

        Learning by doing
        Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
        Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
        La metodologia include:
        Studio di situazioni e casi reali
        Esercitazioni individuali e di gruppo
        Lezioni frontali interattive con i docenti

        Professione: Consulente
        Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

        Destinatari:
        Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
        Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27018.

        Corso di Aggiornamento
        Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).

        Docente: Fabrizio Cirilli
        membro del Comitato UNINFO SC27 “Security Techniques”
        Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

        bt_bb_section_top_section_coverage_image
        bt_bb_section_bottom_section_coverage_image

        Obiettivi

        Sapere
        Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni basati sulla ISO / IEC 27002, prendendo in considerazione i requisiti normativi per la protezione delle PII che possono essere applicabili nel contesto dell'ambiente di rischio per la sicurezza delle informazioni di un fornitore di servizi di cloud pubblico.
        Saper Essere
        Esercitazioni di gruppo per:
        - entrare in relazione con gli altri
        - presentare, condividere e promuovere le proprie idee
        - imparare a gestire il conflitto
        - comunicare, persuadere, convincere
        Saper Fare
        Imparerai dai professionisti:
        - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato sul cloud
        - implementare controlli di sicurezza delle informazioni comunemente accettati;
        - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni per i servizi cloud.

        Didattica

        Domande
        Perchè è impossibile fare senza!!!
        Professionisti prestati alla docenza
        I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
        bt_bb_section_top_section_coverage_image
        bt_bb_section_bottom_section_coverage_image

        Programma

        Analisi dei requisiti dello standard ISO/IEC 27018 e delle relazioni con altre norme
        Analisi dei riferimenti alla ISO/IEC 29100

        Regole del Corso

        Pre-Requisiti
        Prerequisiti indispensabili:
        •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
        •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
        •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
        Prerequisiti preferibili:
        •esperienza nella conduzione di audit la ISO/IEC 27001
        •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
        Quota di partecipazione
        € 375,00 + IVA
        (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
        Assenze
        I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
        Materiale Fornito
        - Documentazione didattica;
        - Copie slides;
        bgn-quotes-top

        INTERESSATO AL CORSOPre-Iscriviti!

        Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

          Scegli il corso che fa per te
          Vuoi aggiungere un altro partecipante?NoSi
          Vuoi aggiungere un altro partecipante?NoSi
          Vuoi aggiungere un altro partecipante?NoSi
          [/simple_tooltip]
          Vuoi aggiungere un altro partecipante?NoSi
          DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
          Hai una convenzione?
          Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
          Abbiamo già  collaborato su qualche progetto assieme?

          Estensione a ISO / IEC 27001 e ISO / IEC 27002 per la gestione delle informazioni sulla privacy
          ISO/IEC 27701:2019

          ...
          durata: 8 ore - erogazione: ON LINE

          Basato sulla norma:
          ISO/IEC 27701:2019 Security techniques — Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management — Requirements and guidelines
          SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE II CONTROLLI DELLA ISO/IEC 27001 E ISO/IEC 27002 IN MATERIA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI E DELLA PRIVACY E FORNIRE UNA GUIDA PER STABILIRE, IMPLEMENTARE, MANTENERE E MIGLIORARE UN SISTEMA DI GESTIONE DELLE INFORMAZIONI E DELLA PRIVACY (PRIVACY INFORMATION MANAGEMENT SYSTEM - PIMS).

          Contesto 

          Con l’entrata in vigore del GDPR (Reg. UE 679/2016) si è reso necessario riprendere ed estende i requisiti descritti nella Norma ISO/IEC 27001 sulla Sicurezza delle Informazioni tenendo conto della protezione della Privacy delle entità potenzialmente coinvolte dal trattamento dei dati personali, oltre alla sicurezza delle informazioni.
          La Norma è applicabile a tutti i tipi e dimensioni di organizzazioni, comprese società pubbliche e private, enti governativi e organizzazioni senza fini di lucro, che sono responsabili o titolari di dati personali.

          Learning by doing
          Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
          Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
          La metodologia include:
          Studio di situazioni e casi reali
          Esercitazioni individuali e di gruppo
          Lezioni frontali interattive con i docenti

          Professione: Consulente
          Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

          Destinatari:
          Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
          Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27001.

          Docente: Fabrizio Cirilli
          membro del Comitato UNINFO SC27 “Security Techniques”
          Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

          bt_bb_section_top_section_coverage_image
          bt_bb_section_bottom_section_coverage_image

          Obiettivi

          Sapere
          Intendere i requisiti relativi ai Privacy Information Management System e fornire indicazioni per i controller PII (personally identifiable information) e gli elaboratori PII che hanno la responsabilità e la responsabilità per l'elaborazione PII.
          Saper Essere
          Esercitazioni di gruppo per:
          - entrare in relazione con gli altri
          - presentare, condividere e promuovere le proprie idee
          - imparare a gestire il conflitto
          - comunicare, persuadere, convincere
          Saper Fare
          Imparerai dai professionisti:
          - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni per la gestione della privacy nel contesto dell'organizzazione
          - implementare controlli di sicurezza delle informazioni comunemente accettati;
          - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni specificatamente per l'elaborazione dei PII.

          Didattica

          Domande
          Perchè è impossibile fare senza!!!
          Professionisti prestati alla docenza
          I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
          bt_bb_section_top_section_coverage_image
          bt_bb_section_bottom_section_coverage_image

          Programma

          Il corso analizza i requisiti della ISO/IEC 27701 e le sue correlazioni con:
          – ISO/IEC 27001, ISO/IEC 27002
          – ISO/IEC 29100
          – ISO/IEC 27018
          – ISO/IEC 29151
          – GDPR.

          Regole del Corso

          Pre-Requisiti
          Prerequisiti indispensabili:
          •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
          •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
          •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
          Prerequisiti preferibili:
          •esperienza nella conduzione di audit la ISO/IEC 27001
          •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
          Quota di partecipazione
          € 375,00 + IVA
          (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
          Assenze
          I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
          Materiale Fornito
          - Documentazione didattica;
          - Copie slides;
          bgn-quotes-top

          INTERESSATO AL CORSOPre-Iscriviti!

          Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

            Scegli il corso che fa per te
            Vuoi aggiungere un altro partecipante?NoSi
            Vuoi aggiungere un altro partecipante?NoSi
            Vuoi aggiungere un altro partecipante?NoSi
            [/simple_tooltip]
            Vuoi aggiungere un altro partecipante?NoSi
            DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
            Hai una convenzione?
            Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
            Abbiamo già  collaborato su qualche progetto assieme?

            Codici di condotta per il controllo e la protezione delle informazioni in cloud
            ISO/IEC 27017:2015

            ...
            durata: 8 ore - erogazione: ON LINE

            Basato sulla norma:
            ISO/IEC 27017:2015 Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
            SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DI SICUREZZA DELLE INFORMAZIONI APPLICABILI ALLE FORNITURE E ALL'USO DEI SERVIZI CLOUD.

            Contesto 
            Con la diffusione del cloud computing crescono le preoccupazioni dei clienti di come sono protette le informazioni archiviate nel cloud e dove sono localizzate, soprattutto nel caso di cloud pubblici che contengono dati personali.

            La ISO/IEC 27017 (Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi in cloud) e la ISO/IEC 27018 (Codice di condotta per la protezione delle informazioni di identificazione personale (PII) in cloud pubblici che agiscono come responsabili PII), sono i primi standard a livello internazionale per contribuire a garantire il rispetto dei principi e delle norme privacy, da parte dei providers di servizi in cloud e dei servizi in public cloud che elaborano dati personali (PII – Personally Identifiable Information) che agiscano in qualità di responsabili del trattamento.
            I due standard ampliano i controlli della ISO/IEC 27001 ed introducono specifici controlli aggiuntivi di cui le organizzazioni devono tener conto per l’estensione dei loro certificati ISO/IEC 27001.

            Learning by doing
            Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
            Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
            La metodologia include:
            Studio di situazioni e casi reali
            Esercitazioni individuali e di gruppo
            Lezioni frontali interattive con i docenti

            Professione: Consulente
            Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

            Destinatari:
            Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
            Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27017.

            Docente: Fabrizio Cirilli
            membro del Comitato UNINFO SC27 “Security Techniques”
            Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

            bt_bb_section_top_section_coverage_image
            bt_bb_section_bottom_section_coverage_image

            Obiettivi

            Sapere
            Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni applicabili alla fornitura e all'uso dei servizi cloud.
            Saper Essere
            Esercitazioni di gruppo per:
            - entrare in relazione con gli altri
            - presentare, condividere e promuovere le proprie idee
            - imparare a gestire il conflitto
            - comunicare, persuadere, convincere
            Saper Fare
            Imparerai dai professionisti:
            - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato sul cloud
            - implementare controlli di sicurezza delle informazioni comunemente accettati;
            - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni per i servizi cloud.

            Didattica

            Domande
            Perchè è impossibile fare senza!!!
            Professionisti prestati alla docenza
            I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
            bt_bb_section_top_section_coverage_image
            bt_bb_section_bottom_section_coverage_image

            Programma

            Documenti NIST, ENISA. AgID
            Circolare Accredia 01/2019
            ISO/IEC 27036
            Servizi cloud SaaS, PaaS, IaaS
            Analisi dei requisiti dello standard ISO/IEC 27017 e delle relazioni con altre norme

            Regole del Corso

            Pre-Requisiti
            Prerequisiti indispensabili:
            •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
            •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
            •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
            Prerequisiti preferibili:
            •esperienza nella conduzione di audit la ISO/IEC 27001
            •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
            Quota di partecipazione
            € 375,00 + IVA
            (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
            Assenze
            I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
            Materiale Fornito
            - Documentazione didattica;
            - Copie slides;
            bgn-quotes-top

            INTERESSATO AL CORSOPre-Iscriviti!

            Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

              Scegli il corso che fa per te
              Vuoi aggiungere un altro partecipante?NoSi
              Vuoi aggiungere un altro partecipante?NoSi
              Vuoi aggiungere un altro partecipante?NoSi
              [/simple_tooltip]
              Vuoi aggiungere un altro partecipante?NoSi
              DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
              Hai una convenzione?
              Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
              Abbiamo già  collaborato su qualche progetto assieme?

              Raccolta di prassi sui controlli per la sicurezza delle informazioni
              ISO/IEC 27002:2013

              ...
              durata: 8 ore - erogazione: ON LINE

              Basato sulla norma:
              ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security contro
              SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DELL’ANNEX A DELLA ISO/IEC 27001 E ANALIZZARE LE POSSIBILI MODALITÀ ATTUATIVE PER I 114 CONTROLLI DESCRITTI.

              Learning by doing 
              Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
              Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
              La metodologia include:
              Studio di situazioni e casi reali
              Esercitazioni individuali e di gruppo
              Lezioni frontali interattive con i docenti

              Professione: Consulente
              Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

              Destinatari:
              Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.

              Docente: Fabrizio Cirilli
              membro del Comitato UNINFO SC27 “Security Techniques”
              Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

              bt_bb_section_top_section_coverage_image
              bt_bb_section_bottom_section_coverage_image

              Obiettivi

              Sapere
              Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni organizzative incluse le pratiche di gestione della sicurezza tenendo conto dell'ambiente di rischio per la sicurezza delle informazioni dell'organizzazione.
              Saper Essere
              Esercitazioni di gruppo per:
              - entrare in relazione con gli altri
              - presentare, condividere e promuovere le proprie idee
              - imparare a gestire il conflitto
              - comunicare, persuadere, convincere
              Saper Fare
              Imparerai dai professionisti:
              - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato su ISO / IEC 27001;
              - implementare controlli di sicurezza delle informazioni comunemente accettati;
              - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni.

              Didattica

              Domande
              Perchè è impossibile fare senza!!!
              Professionisti prestati alla docenza
              I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
              bt_bb_section_top_section_coverage_image
              bt_bb_section_bottom_section_coverage_image

              Programma

              La gestione dei rischi secondo la ISO/IEC 27001
              Annex A della ISO/IEC 27001
              Analisi dei controlli ed esempi di attuazione, documenti richiesti per ciascun controllo
              Come costruir un SoA efficace
              Tecniche di audit per la verifica dell’efficacia dei controlli

              Regole del Corso

              Pre-Requisiti
              Esperienza nell'applicazione ISO/IEC 27001
              Quota di partecipazione
              € 375,00 + IVA
              (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
              Assenze
              I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
              Materiale Fornito
              - Documentazione didattica;
              - Copie slides;
              bgn-quotes-top

              INTERESSATO AL CORSOPre-Iscriviti!

              Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

                Scegli il corso che fa per te
                Vuoi aggiungere un altro partecipante?NoSi
                Vuoi aggiungere un altro partecipante?NoSi
                Vuoi aggiungere un altro partecipante?NoSi
                [/simple_tooltip]
                Vuoi aggiungere un altro partecipante?NoSi
                DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
                Hai una convenzione?
                Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
                Abbiamo già  collaborato su qualche progetto assieme?
                SI Cert GroupSI Cert S.A.G.L
                IDI CHE-101.575.373
                SI Cert GroupSI Cert Italy S.r.l.
                Partita IVA 05808840655
                SI Cert GroupSI Cert Training Center S.r.l.s.
                Partita IVA 05808880651

                Copyright by SI Cert All rights reserved.

                Copyright by SI Cert All rights reserved.