Visita le nostre pagine
HomeCategory

Security

https://sicert.net/wp-content/uploads/2020/07/corso-ISO-27001-1280x640.jpg

Corso Implementazione Sistema di Gestione Sicurezza delle Informazioni
ISO/IEC 27001:2013

...
durata: 16 ore - erogazione: ON LINE

Basato sulle norme:
ISO/IEC 27001:2013 ``Information management system - Requirements``
ISO 9001:2015 ``Quality management systems — Requirements``
PERMETTE DI ACQUISIRE GLI STRUMENTI PRATICI DI BASE NECESSARI PER UNA EFFICACE IMPLEMENTAZIONE DI UN
SISTEMA DI GESTIONE INTEGRATO

Learning by doing 
Imparare facendo è la metodologia principalmente utilizzata per i corsi, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
La metodologia include:
Studio di situazioni e casi reali
Esercitazioni individuali e di gruppo
Lezioni frontali interattive con i docenti

Professione: Consulente
Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

Destinatari:
Il corso è destinato a professionisti o dipendenti che desiderano acquisire competenze per la progettazione e l’implementazione di un Sistema di Gestione della Sicurezza dei dati in conformità ai requisiti della ISO 27001:2013 integrato (o meno) con il sistema di gestione per la qualità

bt_bb_section_top_section_coverage_image
bt_bb_section_bottom_section_coverage_image

Obiettivi

Sapere
Comprendere i requisiti della norma ISO/IEC 27001:2013, valutandola in maniera approfondita ed in modo oggettivo, secondo la prospettiva di chi deve affiancare l’azienda nell'implementazione del Sistema di Gestione per la Sicurezza delle Informazioni, magari per affiancarlo e/o integrarlo con un già esistente Sistema di Gestione per la Qualità e quindi, cercando di comprendere appieno quali sono le modalità più efficaci ed efficienti per ottemperare ai requisiti normativi utilizzando quanto già esiste senza dover per forza creare una sovrastruttura
Saper Fare
Il corso fornirà gli strumenti e conoscenze per poter impostare le informazioni documentate minime necessarie per rispondere ai requisiti della norma e quindi, a titolo esemplificativo e non esaustivo:
- identificazione dei confini e del campo di applicazione del Sistema di Gestione;
- analisi organizzativa, analisi del contesto e delle parti interessate;
- analisi ,trattamento e gestione dei rischi;
- processi e contromisure da applicare;
- modalità di gestione dei controlli individuati;
- piano di monitoraggio e indicatori di prestazione;
- riesame della Direzione inclusi gli obiettivi e i piani di miglioramento.
Saper Essere
Esercitazioni di gruppo per:
- entrare in relazione con gli altri
- presentare, condividere e promuovere le proprie idee
- imparare a utilizzare template con riferimento a casi reali;

Didattica

Esercitazioni di gruppo
Per confrontare le opinioni individuali e convogliarle nell'opinione comune
Professionisti prestati alla docenza
Tutti i docenti sono ``in primis`` dei professionisti e degli Auditors che portano la loro esperienza di campo in aula
Casi Studio
Consistono nell'analisi della descrizione di situazioni reali che permettono ai partecipanti di applicare soluzioni e metodologie per l’implementazione del Sistema di Gestione per la Sicurezza delle Informazioni (dall'analisi del contesto a quella del rischio)
Correzioni di Gruppo
Perché non esiste un’unica soluzione o il Sistema di Gestione Ambientale ``standard`` replicabile per tutte le realtà, ma esistono diversi modi per interpretare il problema e risolverlo
Domande
Perchè è impossibile fare senza!!!
bt_bb_section_top_section_coverage_image
bt_bb_section_bottom_section_coverage_image

Programma

Information security management systems – valutazione e trattamento del rischio
Identificare i processi/attività coinvolte nel sistema di gestione
Valutare i danni e le probabilità di perdita di Riservatezza Integrità e Disponibilità delle informazioni;
Selezionare le opportune contromisure che possano abbassare danno e/o diminuirne la probabilità di accadimento

Information security management systems – Identificare le informazioni da proteggere e i requisiti di sicurezza
Contesto Organizzativo (fattori interni ed esterni)
Parti Interessate le loro esigenze e aspettative;
I confini di Applicazione del Sistema di gestione (Logici-Fisici-Organizzativi)
Politica del Sistema di Gestione Integrato (o meno)

Information security management systems – Pianificazione e controllo

Definire piani di attuazione delle contromisure
Stabilire obiettivi misurabili (se possibile) e coerenti con la politica
Audit interno

Casi Studio - Role Play

In relazione ad un caso studio individuato e presentato all’aula saranno simulate le seguenti attività:
Analisi Contesto Organizzativo (fattori interni ed esterni)
Analisi Parti Interessate le loro esigenze e aspettative;
Definizione del Campo di Applicazione del Sistema di Gestione Integrato;
Definizione della Politica del Sistema di Gestione Integrato;
Predisposizione della valutazione dei rischi;
Identificazione dei controlli operativi idonei al caso aziendale e predisposizione dell’indice di alcune procedure/istruzioni;
Identificazione degli Indicatori, obiettivi e piani di miglioramento;
Predisposizione della relazione di Audit Interno e Riesame del Sistema di Gestione.

Regole del Corso

Pre-Requisiti
È necessario avere conoscenza della norma ISO 45001:2018 e dei principi fondamentali di un Sistema di Gestione Salute e Sicurezza dei Lavoratori.
Preferibile anche conoscenze relativamente al D. Lgs. 81/08 e S.M.I
Quota di partecipazione
€ 375,00 + IVA
(per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
Assenze
I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
Materiale Fornito
- Copia Slides;
-Documentazione e template usati per la didattica;
- Caso studio;
- Copia delle esercitazioni di tutti i gruppi partecipanti.
bt_bb_section_top_section_coverage_image

INTERESSATO AL CORSOPre-Iscriviti!

Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

    Scegli il corso che fa per te

    Vuoi aggiungere un altro partecipante?NoSi


    Vuoi aggiungere un altro partecipante?NoSi


    Vuoi aggiungere un altro partecipante?NoSi


    Vuoi aggiungere un altro partecipante?NoSi

    DATI PER LA FATTURAZIONE

    tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:

    Hai una convenzione?

    Inserisci ID dell'accordo.
    Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso.
    Si Cert si riserva di confermare quanto sotto riportato.

    Abbiamo già  collaborato su qualche progetto assieme?





    https://sicert.net/wp-content/uploads/2020/07/corso-ISO-27018-1280x640.jpg

    Codice di condotta per la protezione delle informazioni di identificazione personale (PII) nei cloud pubblici che agiscono come processori PII
    ISO/IEC 27018:2019

    ...
    durata: 8 ore - erogazione: ON LINE

    Basato sulla norma:
    ISO/IEC 27018:2019 Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
    SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DI SICUREZZA DELLE INFORMAZIONI APPLICABILI PER PROTEGGERE LE INFORMAZIONI DI IDENTIFICAZIONE PERSONALE (PII) IN LINEA CON I PRINCIPI SULLA PRIVACY DELLA ISO / IEC 29100 PER L'AMBIENTE DI CLOUD COMPUTING PUBBLICO.

    Contesto 
    Con la diffusione del cloud computing crescono le preoccupazioni dei clienti di come sono protette le informazioni archiviate nel cloud e dove sono localizzate, soprattutto nel caso di cloud pubblici che contengono dati personali.

    La ISO/IEC 27017 (Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi in cloud) e la ISO/IEC 27018 (Codice di condotta per la protezione delle informazioni di identificazione personale (PII) in cloud pubblici che agiscono come responsabili PII), sono i primi standard a livello internazionale per contribuire a garantire il rispetto dei principi e delle norme privacy, da parte dei providers di servizi in cloud e dei servizi in public cloud che elaborano dati personali (PII – Personally Identifiable Information) che agiscano in qualità di responsabili del trattamento.
    I due standard ampliano i controlli della ISO/IEC 27001 ed introducono specifici controlli aggiuntivi di cui le organizzazioni devono tener conto per l’estensione dei loro certificati ISO/IEC 27001.

    Learning by doing
    Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
    Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
    La metodologia include:
    Studio di situazioni e casi reali
    Esercitazioni individuali e di gruppo
    Lezioni frontali interattive con i docenti

    Professione: Consulente
    Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

    Destinatari:
    Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
    Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27018.

    Corso di Aggiornamento
    Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).

    Docente: Fabrizio Cirilli
    membro del Comitato UNINFO SC27 “Security Techniques”
    Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

    bt_bb_section_top_section_coverage_image
    bt_bb_section_bottom_section_coverage_image

    Obiettivi

    Sapere
    Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni basati sulla ISO / IEC 27002, prendendo in considerazione i requisiti normativi per la protezione delle PII che possono essere applicabili nel contesto dell'ambiente di rischio per la sicurezza delle informazioni di un fornitore di servizi di cloud pubblico.
    Saper Essere
    Esercitazioni di gruppo per:
    - entrare in relazione con gli altri
    - presentare, condividere e promuovere le proprie idee
    - imparare a gestire il conflitto
    - comunicare, persuadere, convincere
    Saper Fare
    Imparerai dai professionisti:
    - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato sul cloud
    - implementare controlli di sicurezza delle informazioni comunemente accettati;
    - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni per i servizi cloud.

    Didattica

    Domande
    Perchè è impossibile fare senza!!!
    Professionisti prestati alla docenza
    I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
    bt_bb_section_top_section_coverage_image
    bt_bb_section_bottom_section_coverage_image

    Programma

    Analisi dei requisiti dello standard ISO/IEC 27018 e delle relazioni con altre norme
    Analisi dei riferimenti alla ISO/IEC 29100

    Regole del Corso

    Pre-Requisiti
    Prerequisiti indispensabili:
    •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
    •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
    •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
    Prerequisiti preferibili:
    •esperienza nella conduzione di audit la ISO/IEC 27001
    •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
    Quota di partecipazione
    € 375,00 + IVA
    (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
    Assenze
    I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
    Materiale Fornito
    - Documentazione didattica;
    - Copie slides;
    bt_bb_section_top_section_coverage_image

    INTERESSATO AL CORSOPre-Iscriviti!

    Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

      Scegli il corso che fa per te

      Vuoi aggiungere un altro partecipante?NoSi


      Vuoi aggiungere un altro partecipante?NoSi


      Vuoi aggiungere un altro partecipante?NoSi


      Vuoi aggiungere un altro partecipante?NoSi

      DATI PER LA FATTURAZIONE

      tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:

      Hai una convenzione?

      Inserisci ID dell'accordo.
      Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso.
      Si Cert si riserva di confermare quanto sotto riportato.

      Abbiamo già  collaborato su qualche progetto assieme?





      https://sicert.net/wp-content/uploads/2020/06/corso-Lead-Auditor-ISO-27001-1280x640.jpg
      PRESENTAZIONE

      CORSO 24 ORE AUDITOR / LEAD AUDITOR
      ISO/IEC 27001 INFORMATION SECURITY MANAGEMENT SYSTEM

      Tipo di Corso: 

      Corso Qualificato AICQ Sicev n 329

      La certificazione delle competenze di un professionista è una valutazione delle abilità, conoscenze e esperienze acquiste rispetto una norma, ovverosia la conferma ufficiale, secondo norme precise, di una professionalità già acquisita.
      Un corso qualificato è un corso necessario per accedere all’esame di certificazione delle competenze.

      Corso Professionalizzante

      Significa che il corso permette l’acquisizione di nozione e strumenti utile per ottenere le qualifiche necessarie per svolgere una professione.

      Corso di Aggiornamento

      Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).

      Professione:
      Lead Auditor

      Il Lead Auditor è la figura che all’interno del Gruppo di Audit possiede le conoscenze e le competenze necessarie per coordinare e condurre gli audit di 3° parte (audit di certificazione), verificare i fornitori (audit di 2° parte) e verificare internamente il proprio sistema di gestione(audit di1° parte)

      Settore:
      Sistemi di Gestione della Sicurezza delle Informazioni (ISO/IEC 27001:2013)

      La norma specifica i requisiti per stabilire, attuare, mantenere e migliorare continuamente un sistema di gestione della sicurezza delle informazioni nel contesto dell’organizzazione. Inoltre essa include i requisiti per la valutazione e il trattamento dei rischi per la sicurezza dell’informazione adatti alle esigenze dell’organizzazione. I requisiti presenti nella norma sono generici e destinati ad essere applicati a tutte le organizzazioni, indipendentemente dal tipo, dalla dimensione o dalla loro natura

      Obiettivi

      Sapere
      Intendere i concetti della norma in maniera approfondita, da una angolazione diversa, con la visuale di chi deve trovare le evidenze, valutarle in modo oggettivo allo scopo di stabilire in quale misura i requisiti normativi siano stati applicati dall'Organizzazione oggetto di Audit
      Saper Fare
      Imparerai:
      - a definirie il campo di applicazione del Sistema di Gestione;
      - le tecniche di analisi organizzativa:
      - valutaziore il contesto e le parti interssate;
      - i concetti e i fondamenti della analisi e gestione del rischio;
      - a identificare deficienze e efficenze nell'impostazione e nella realizzazione del Sistema di Gestione.
      Saper Essere
      Esercitazioni di gruppo per:
      - entrare in relazione con gli altri;
      - presentare, condividere e promuovere le proprie idee;
      - gestire il conflitto;
      - comunicare, persuadere, convincere.

      Didattica

      Auditor prestati alla docenza
      Tutti i docenti sono ``in primis`` degli Auditor che portano la loro esperienza di campo in aula
      Casi Studio
      Consistono nell'analisi della descrizione di porzioni di Audit che vedono coinvolti colleghi ``immaginari`` ovvero la conduzione in prima persona di attività di audit simulate
      Domande
      Perchè è impossibile fare senza!!!
      Esercitazioni di gruppo
      Per confrontare le opinioni individuali e convogliarle nell'opinione comune
      Correzioni di Gruppo
      Perchè non eiste la risposta giusta pre-definita ma diversi modi di interpretare il problmea e risolverlo
      Esame individuale
      Perchè ognuno è unico e merita tutta la nostra attenzione

      Programma

      Introduzione norma ISO/IEC 27001:2013

       Standard di riferimento Nazionali e Internazionali
       UNI CEI EN ISO/IEC 27001:2017 & i Corrigendum ISO del 2014 e 2015
       La struttura di alto livello (HLS)
       ISMS Family of Standard
       Le linee guida ISO/IEC  27017; ISO/IEC 27018; ISO/IEC 27701

      Il Contesto e i confini del Campo di Applicazione del ISMS

       Contesto Organizzativo (fattori interni ed esterni)
       Parti Interessate e loro esigenze e requisiti
       I confini e l’applicabilità del Sistema di Gestione ISMS

      Leadership e Ruoli: visione di Insieme

       Policy ISMS
       Ruoli organizzativi

      Pianificare & Supportare un ISMS

       Metodologie di analisi dei rischi (UNI ISO 31000, ISO/IEC 27005; AS NZS 4360; NIST 800-30)
       Analisi & Gestione

      Il Supporto e le Attività Operative

       Le risorse: Competenza, Consapevolezza e Comunicazione
       Le Informazioni documentate
       Pianificazione e Controlli Operativi
       Valutazione del Rischio
       Trattamento del rischio

      La valutazione e il Miglioramento

       Audit interni
       Riesame di Direzione
       Miglioramento (Non Conformità e Azioni Correttive)

      I Controlli operativi

       Politica di sicurezza – Information security policy
       Organizzazione per la sicurezza delle informazioni – organization of information security
       Sicurezza risorse umane – human resources security
       Gestione degli asset – asset management
       Controllo degli accessi – access control
       Crittografia – Cryptography
       Sicurezza fisica e ambientale – physical and environmental security
       Sicurezza delle operazioni – operations security
       Sicurezza dele comunicazioni – Communications security
       Gestione dell’operatività e delle comunicazioni – communications and operations management
       Acquisizione, Sviluppo e manutenzione dei sistemi – systems acquisition, development and maintenance
       Relazioni con i fornitori – Supplier realtionships
       Gestione degli incidenti relativi alla sicurezza – information security incident management
       Aspetti della sicurezza delle informazioni di continuità aziendale – Information security aspect of business continuity management
       Conformità legale Compilance

      Casi Studio - Role Play

       Stage 1in una azienda di automazione: campo di applicazione & Politica
       Stage 1in una azienda di automazione:gestione del rischio & SoA
       Stage 1in una azienda di automazione: preparazione e presentazione Audit Report ST1
       Stage 2 da un fornitore: simulazione verifica operativa
       Stage 2 in una azienda di automazione: simulazione verifica operativa, preparazione e presentazione Audit Report ST2

      Regole del Corso

      Pre-Requisiti
      E' auspicabile avere una buona conoscenza dello e standard ISO/IEC 27001 e dei principi fondamentali di un sistema di gestione della sicurezza informazioni.
      A tutti gli iscritti verrà sottoposto un test di Autovalutazione
      Criteri di valutazione dell'esame finale
      Possono accedere all’esame finale del corso in oggetto, tutti i candidati che hanno frequentato le lezioni; non abbiamo superato il limite di ore di assenza consentita; hanno partecipato attivamente alle esercitazioni e sono in regola con i pagamenti
      Quota di partecipazione
      € 650,00 + IVA
      (per 2 o più partecipanti stessa organizzazione sconto 15% a partire dal secondo)
      Aspiranti Auditor / Lead Auditor
      Per coloro che fossero interessati alla qualifica di Auditor/Lead Auditor, oltre ad aver superato un esame relativo alle norme UNI EN ISO 19011 :2018 e UNI CEI EN ISO/IEC 17021-l :2015 è consigliato avere esperienza nell'ambito degli audit di prima o seconda parte sui sistemi di gestione sicurezza informazioni.
      Assenze
      I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 4 ore
      Materiale Fornito
      - Documentazione didattica;
      - Copie slides;
      - Rapporti di verifica;
      - Check list

      INTERESSATO AL CORSOPre-Iscriviti!

      Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

        Scegli il corso che fa per te

        Vuoi aggiungere un altro partecipante?NoSi


        Vuoi aggiungere un altro partecipante?NoSi


        Vuoi aggiungere un altro partecipante?NoSi


        Vuoi aggiungere un altro partecipante?NoSi

        DATI PER LA FATTURAZIONE

        tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:

        Hai una convenzione?

        Inserisci ID dell'accordo.
        Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso.
        Si Cert si riserva di confermare quanto sotto riportato.

        Abbiamo già  collaborato su qualche progetto assieme?





        https://sicert.net/wp-content/uploads/2020/06/corso-ISO-27701-1280x640.jpg

        Estensione a ISO / IEC 27001 e ISO / IEC 27002 per la gestione delle informazioni sulla privacy
        ISO/IEC 27701:2019

        ...
        durata: 8 ore - erogazione: ON LINE

        Basato sulla norma:
        ISO/IEC 27701:2019 Security techniques — Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management — Requirements and guidelines
        SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE II CONTROLLI DELLA ISO/IEC 27001 E ISO/IEC 27002 IN MATERIA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI E DELLA PRIVACY E FORNIRE UNA GUIDA PER STABILIRE, IMPLEMENTARE, MANTENERE E MIGLIORARE UN SISTEMA DI GESTIONE DELLE INFORMAZIONI E DELLA PRIVACY (PRIVACY INFORMATION MANAGEMENT SYSTEM - PIMS).

        Contesto 

        Con l’entrata in vigore del GDPR (Reg. UE 679/2016) si è reso necessario riprendere ed estende i requisiti descritti nella Norma ISO/IEC 27001 sulla Sicurezza delle Informazioni tenendo conto della protezione della Privacy delle entità potenzialmente coinvolte dal trattamento dei dati personali, oltre alla sicurezza delle informazioni.
        La Norma è applicabile a tutti i tipi e dimensioni di organizzazioni, comprese società pubbliche e private, enti governativi e organizzazioni senza fini di lucro, che sono responsabili o titolari di dati personali.

        Learning by doing
        Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
        Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
        La metodologia include:
        Studio di situazioni e casi reali
        Esercitazioni individuali e di gruppo
        Lezioni frontali interattive con i docenti

        Professione: Consulente
        Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

        Destinatari:
        Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
        Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27001.

        Docente: Fabrizio Cirilli
        membro del Comitato UNINFO SC27 “Security Techniques”
        Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

        bt_bb_section_top_section_coverage_image
        bt_bb_section_bottom_section_coverage_image

        Obiettivi

        Sapere
        Intendere i requisiti relativi ai Privacy Information Management System e fornire indicazioni per i controller PII (personally identifiable information) e gli elaboratori PII che hanno la responsabilità e la responsabilità per l'elaborazione PII.
        Saper Essere
        Esercitazioni di gruppo per:
        - entrare in relazione con gli altri
        - presentare, condividere e promuovere le proprie idee
        - imparare a gestire il conflitto
        - comunicare, persuadere, convincere
        Saper Fare
        Imparerai dai professionisti:
        - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni per la gestione della privacy nel contesto dell'organizzazione
        - implementare controlli di sicurezza delle informazioni comunemente accettati;
        - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni specificatamente per l'elaborazione dei PII.

        Didattica

        Domande
        Perchè è impossibile fare senza!!!
        Professionisti prestati alla docenza
        I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
        bt_bb_section_top_section_coverage_image
        bt_bb_section_bottom_section_coverage_image

        Programma

        Il corso analizza i requisiti della ISO/IEC 27701 e le sue correlazioni con:
        – ISO/IEC 27001, ISO/IEC 27002
        – ISO/IEC 29100
        – ISO/IEC 27018
        – ISO/IEC 29151
        – GDPR.

        Regole del Corso

        Pre-Requisiti
        Prerequisiti indispensabili:
        •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
        •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
        •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
        Prerequisiti preferibili:
        •esperienza nella conduzione di audit la ISO/IEC 27001
        •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
        Quota di partecipazione
        € 375,00 + IVA
        (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
        Assenze
        I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
        Materiale Fornito
        - Documentazione didattica;
        - Copie slides;
        bt_bb_section_top_section_coverage_image

        INTERESSATO AL CORSOPre-Iscriviti!

        Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

          Scegli il corso che fa per te

          Vuoi aggiungere un altro partecipante?NoSi


          Vuoi aggiungere un altro partecipante?NoSi


          Vuoi aggiungere un altro partecipante?NoSi


          Vuoi aggiungere un altro partecipante?NoSi

          DATI PER LA FATTURAZIONE

          tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:

          Hai una convenzione?

          Inserisci ID dell'accordo.
          Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso.
          Si Cert si riserva di confermare quanto sotto riportato.

          Abbiamo già  collaborato su qualche progetto assieme?





          https://sicert.net/wp-content/uploads/2020/06/corso-ISO-27017-1-1280x640.jpg

          Codici di condotta per il controllo e la protezione delle informazioni in cloud
          ISO/IEC 27017:2015

          ...
          durata: 8 ore - erogazione: ON LINE

          Basato sulla norma:
          ISO/IEC 27017:2015 Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
          SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DI SICUREZZA DELLE INFORMAZIONI APPLICABILI ALLE FORNITURE E ALL'USO DEI SERVIZI CLOUD.

          Contesto 
          Con la diffusione del cloud computing crescono le preoccupazioni dei clienti di come sono protette le informazioni archiviate nel cloud e dove sono localizzate, soprattutto nel caso di cloud pubblici che contengono dati personali.

          La ISO/IEC 27017 (Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi in cloud) e la ISO/IEC 27018 (Codice di condotta per la protezione delle informazioni di identificazione personale (PII) in cloud pubblici che agiscono come responsabili PII), sono i primi standard a livello internazionale per contribuire a garantire il rispetto dei principi e delle norme privacy, da parte dei providers di servizi in cloud e dei servizi in public cloud che elaborano dati personali (PII – Personally Identifiable Information) che agiscano in qualità di responsabili del trattamento.
          I due standard ampliano i controlli della ISO/IEC 27001 ed introducono specifici controlli aggiuntivi di cui le organizzazioni devono tener conto per l’estensione dei loro certificati ISO/IEC 27001.

          Learning by doing
          Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
          Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
          La metodologia include:
          Studio di situazioni e casi reali
          Esercitazioni individuali e di gruppo
          Lezioni frontali interattive con i docenti

          Professione: Consulente
          Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

          Destinatari:
          Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
          Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27017.

          Docente: Fabrizio Cirilli
          membro del Comitato UNINFO SC27 “Security Techniques”
          Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

          bt_bb_section_top_section_coverage_image
          bt_bb_section_bottom_section_coverage_image

          Obiettivi

          Sapere
          Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni applicabili alla fornitura e all'uso dei servizi cloud.
          Saper Essere
          Esercitazioni di gruppo per:
          - entrare in relazione con gli altri
          - presentare, condividere e promuovere le proprie idee
          - imparare a gestire il conflitto
          - comunicare, persuadere, convincere
          Saper Fare
          Imparerai dai professionisti:
          - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato sul cloud
          - implementare controlli di sicurezza delle informazioni comunemente accettati;
          - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni per i servizi cloud.

          Didattica

          Domande
          Perchè è impossibile fare senza!!!
          Professionisti prestati alla docenza
          I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
          bt_bb_section_top_section_coverage_image
          bt_bb_section_bottom_section_coverage_image

          Programma

          Documenti NIST, ENISA. AgID
          Circolare Accredia 01/2019
          ISO/IEC 27036
          Servizi cloud SaaS, PaaS, IaaS
          Analisi dei requisiti dello standard ISO/IEC 27017 e delle relazioni con altre norme

          Regole del Corso

          Pre-Requisiti
          Prerequisiti indispensabili:
          •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
          •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
          •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
          Prerequisiti preferibili:
          •esperienza nella conduzione di audit la ISO/IEC 27001
          •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
          Quota di partecipazione
          € 375,00 + IVA
          (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
          Assenze
          I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
          Materiale Fornito
          - Documentazione didattica;
          - Copie slides;
          bt_bb_section_top_section_coverage_image

          INTERESSATO AL CORSOPre-Iscriviti!

          Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

            Scegli il corso che fa per te

            Vuoi aggiungere un altro partecipante?NoSi


            Vuoi aggiungere un altro partecipante?NoSi


            Vuoi aggiungere un altro partecipante?NoSi


            Vuoi aggiungere un altro partecipante?NoSi

            DATI PER LA FATTURAZIONE

            tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:

            Hai una convenzione?

            Inserisci ID dell'accordo.
            Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso.
            Si Cert si riserva di confermare quanto sotto riportato.

            Abbiamo già  collaborato su qualche progetto assieme?





            https://sicert.net/wp-content/uploads/2020/06/corso-ISO-27002-1280x640.jpg

            Raccolta di prassi sui controlli per la sicurezza delle informazioni
            ISO/IEC 27002:2013

            ...
            durata: 8 ore - erogazione: ON LINE

            Basato sulla norma:
            ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security contro
            SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DELL’ANNEX A DELLA ISO/IEC 27001 E ANALIZZARE LE POSSIBILI MODALITÀ ATTUATIVE PER I 114 CONTROLLI DESCRITTI.

            Learning by doing 
            Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
            Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
            La metodologia include:
            Studio di situazioni e casi reali
            Esercitazioni individuali e di gruppo
            Lezioni frontali interattive con i docenti

            Professione: Consulente
            Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

            Destinatari:
            Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.

            Docente: Fabrizio Cirilli
            membro del Comitato UNINFO SC27 “Security Techniques”
            Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

            bt_bb_section_top_section_coverage_image
            bt_bb_section_bottom_section_coverage_image

            Obiettivi

            Sapere
            Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni organizzative incluse le pratiche di gestione della sicurezza tenendo conto dell'ambiente di rischio per la sicurezza delle informazioni dell'organizzazione.
            Saper Essere
            Esercitazioni di gruppo per:
            - entrare in relazione con gli altri
            - presentare, condividere e promuovere le proprie idee
            - imparare a gestire il conflitto
            - comunicare, persuadere, convincere
            Saper Fare
            Imparerai dai professionisti:
            - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato su ISO / IEC 27001;
            - implementare controlli di sicurezza delle informazioni comunemente accettati;
            - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni.

            Didattica

            Domande
            Perchè è impossibile fare senza!!!
            Professionisti prestati alla docenza
            I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
            bt_bb_section_top_section_coverage_image
            bt_bb_section_bottom_section_coverage_image

            Programma

            La gestione dei rischi secondo la ISO/IEC 27001
            Annex A della ISO/IEC 27001
            Analisi dei controlli ed esempi di attuazione, documenti richiesti per ciascun controllo
            Come costruir un SoA efficace
            Tecniche di audit per la verifica dell’efficacia dei controlli

            Regole del Corso

            Pre-Requisiti
            Esperienza nell'applicazione ISO/IEC 27001
            Quota di partecipazione
            € 375,00 + IVA
            (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
            Assenze
            I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
            Materiale Fornito
            - Documentazione didattica;
            - Copie slides;
            bt_bb_section_top_section_coverage_image

            INTERESSATO AL CORSOPre-Iscriviti!

            Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

              Scegli il corso che fa per te

              Vuoi aggiungere un altro partecipante?NoSi


              Vuoi aggiungere un altro partecipante?NoSi


              Vuoi aggiungere un altro partecipante?NoSi


              Vuoi aggiungere un altro partecipante?NoSi

              DATI PER LA FATTURAZIONE

              tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:

              Hai una convenzione?

              Inserisci ID dell'accordo.
              Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso.
              Si Cert si riserva di confermare quanto sotto riportato.

              Abbiamo già  collaborato su qualche progetto assieme?





              SI Cert GroupSI Cert S.A.G.L
              IDI CHE-101.575.373
              SI Cert GroupSI Cert Italy S.r.l.
              Partita IVA 05808840655
              SI Cert GroupSI Cert Training Center S.r.l.s.
              Partita IVA 05808880651

              Copyright by SI Cert All rights reserved.

              Copyright by SI Cert All rights reserved.