Visita le nostre pagine
HomeCategory

Security

Protezione da atti intenzionali, accidentali o ambientali, che potrebbero ledere cose o persone La scienza della sicurezza è la disciplina che studia il rischio nelle sue varie forme, dirette ed indirette, con l’obiettivo di ridurlo o controllarne le conseguenze.


PRESENTAZIONE

CORSO 8 ORE
aggiornamento AUDITOR / LEAD AUDITOR
alla ISO/IEC 27001:2022 per
AUDITOR / LEAD AUDITOR
già qualificati per la ISO/IEC 27001:2013

Tipo di Corso: 

Corso Qualificato AICQ Sicev n° 398

Corso riconosciuto e accettato dagli organismi di certificazione delle competenze del personale  per dimostrare l’aggiornamento professionale  degli Auditor certificati 

Corso Professionalizzante

Significa che il corso permette l’acquisizione di nozione e strumenti utile per ottenere le qualifiche necessarie per svolgere una professione.

Corso di Aggiornamento

Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).
Per gli Auditor/Lead Auditor qualificati che devo dimostrare l’aggiornamento professionale
Per i consulenti della security che vogliono mantenersi aggiornati 

Professione:
Lead Auditor

Il Lead Auditor è la figura che all’interno del Gruppo di Audit possiede le conoscenze e le competenze necessarie per coordinare e condurre gli audit di 3° parte (audit di certificazione), verificare i fornitori (audit di 2° parte) e verificare internamente il proprio sistema di gestione(audit di1° parte)

Settore:
Information security, cybersecurity and privacy protection — Information security management systems

(ISO/IEC 27001:2022)

La norma specifica i requisiti per stabilire, attuare, mantenere e migliorare continuamente un sistema di gestione della sicurezza delle informazioni nel contesto dell’organizzazione. Inoltre essa include i requisiti per la valutazione e il trattamento dei rischi per la sicurezza dell’informazione adatti alle esigenze dell’organizzazione. I requisiti presenti nella norma sono generici e destinati ad essere applicati a tutte le organizzazioni, indipendentemente dal tipo, dalla dimensione o dalla loro natura

Obiettivi

Sapere
Il corso intende fornire una panoramica della revisione dello standard aggiornato da ISO/IEC 27001:2013, a ISO/IEC 27001:2022l identificando e differenze principali e come applicare e verificare questi cambiamenti
Particolare attenzione sarà posta alla revisione del'Annex A
Saper Fare
imparerai a conoscere:
- la nuova ISO/IEC 27002:2022;
- le 37 misure di controllo organizzativo:
- le 8 misure di controllo per le persone;
- le 14 misure di controllo fisico;
- le 34 misure di controllo per tecnologico
- quali controlli rispetto alla ISO/IEC 27002:2013 sono stati eliminati, quali modificati e quali sono nuovi
Saper gestire
Conoscerai:
- i tempi e i modi per il passaggio dalla 27001:2013 alla 27001:2022
- come utilizzare i nuovi attributi assegnati ai controlli per le semplificare la mitigazione del rischio
- il punto di vista del valutatore e del consulente

Didattica

Auditor prestati alla docenza
Tutti i docenti sono "in primis" degli Auditor che portano la loro esperienza di campo in aula
Domande
Perchè è impossibile fare senza!!!
Esame individuale
Perchè ognuno è unico e merita tutta la nostra attenzione

Programma

ISO/IEC 27001:2022 come e dove è cambiata

riguardo alle modifiche….
Le novità e le conferme

ISO/IEC 27002:2022 come e dove è cambiata e il suo impatto

Rispetto alla vecchia edizione:
i controlli nuovi
i controlli uniti
i controlli aggiornati.
i raggruppamenti
Ruoli organizzativi
Controlli organizzativi & le relative misure di controllo
Controlli delle Persone & le relative misure di controllo
Controlli Fisici & le relative misure di controllo
Controlli tecnologici & le relative misure di controllo
i concetti di sicurezza informatica
Identifica – Identify
Proteggi – Protect
Rileva – Detect
Rispondi – Respond
Recupera – Recover
i tipi di controllo
Preventivo – Preventive
Rilevazione – Detective
Correttivo – Corrective
Le proprietà preservate
Riservatezza – Confidentiality
Integrità – Integrity
Disponibilità – Availability

la transizione dalla 27001:2013 alla 27001:2022

Tempi & Metodi

Regole del Corso

Pre-Requisiti
E' auspicabile avere una buona conoscenza dello e standard ISO/IEC 27001 e dei principi fondamentali di un sistema di gestione della sicurezza informazioni.
Criteri di valutazione dell'esame finale
Possono accedere all’esame finale del corso in oggetto, tutti i candidati che hanno frequentato la lezione
Quota di partecipazione
€ 200,00 + IVA
(per 2 o più partecipanti stessa organizzazione sconto 15% a partire dal secondo)
Auditor / Lead Auditor
Per coloro che fossero interessati alla aggiornamento della qualifica di Auditor/Lead Auditor,
Assenze
I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore a 2 ore
Materiale Fornito
- Documentazione didattica;
- Copie slides;

INTERESSATO AL CORSOPre-Iscriviti!

Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

    Scegli il corso che fa per te
    Vuoi aggiungere un altro partecipante?NoSi
    Vuoi aggiungere un altro partecipante?NoSi
    Vuoi aggiungere un altro partecipante?NoSi
    [/simple_tooltip]
    Vuoi aggiungere un altro partecipante?NoSi
    DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
    Hai una convenzione?
    Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
    Abbiamo già  collaborato su qualche progetto assieme?
    PRESENTAZIONE

    CORSO 24 ORE AUDITOR / LEAD AUDITOR
    ISO 22000 SISTEMI DI GESTIONE PER LA SICUREZZA ALIMENTARE
    Modalità: ON-LINE SINCRONA

    Tipo di Corso: 

    Corso in fase di Qualifica AICQ Sicev

    La certificazione delle competenze di un professionista è una valutazione delle abilità, conoscenze e esperienze acquisite rispetto una norma, ovverosia la conferma ufficiale, secondo norme precise, di una professionalità già acquisita.
    Un corso qualificato è un corso necessario per accedere all’esame di certificazione delle competenze.

    Corso Professionalizzante

    Significa che il corso permette l’acquisizione di nozione e strumenti utile per ottenere le qualifiche necessarie per svolgere una professione.

    Professione:
    Lead Auditor

    Il Lead Auditor è la figura che all’interno del Gruppo di Audit possiede le conoscenze e le competenze necessarie per coordinare e condurre gli audit di 3° parte (audit di certificazione), verificare i fornitori (audit di 2° parte) e verificare internamente il proprio sistema di gestione(audit di1° parte)

    Settore:
    Sistemi di gestione per la sicurezza alimentare (ISO 22000:2018)

    La ISO 22000 è uno standard internazionale sviluppato con l’intento di armonizzare i differenti schemi HACCP con gli standard per la verifica della Sicurezza Alimentare.

    Per le aziende del settore è sempre più importante far riferimento ad una norma specifica allineata agli altri standard internazionali e che risponda perfettamente alle attuali esigenze dell’industria alimentare. Obiettivo dello standard è la gestione della catena di fornitura e delle informazioni e controlli lungo la st essa.

    Obiettivi

    Sapere
    Intendere i concetti della norma in maniera approfondita, da una angolazione diversa, con la visuale di chi deve trovare le evidenze, valutarle in modo oggettivo allo scopo di stabilire in quale misura i requisiti normativi siano stati applicati dall'Organizzazione oggetto di Audit
    Saper Fare
    Imparerai:
    - a definirie il campo di applicazione del Sistema di Gestione;
    - le tecniche di analisi organizzativa:
    - valutaziore il contesto e le parti interssate;
    - i concetti e i fondamenti della analisi e gestione del rischio;
    - a identificare deficienze e efficenze nell'impostazione e nella realizzazione del Sistema di Gestione.
    Saper Essere
    Esercitazioni di gruppo per:
    - entrare in relazione con gli altri;
    - presentare, condividere e promuovere le proprie idee;
    - gestire il conflitto;
    - comunicare, persuadere, convincere.

    Didattica

    Auditor prestati alla docenza
    Tutti i docenti sono "in primis" degli Auditor che portano la loro esperienza di campo in aula
    Casi Studio
    Consistono nell'analisi della descrizione di porzioni di Audit che vedono coinvolti colleghi "immaginari" ovvero la conduzione in prima persona di attività di audit simulate
    Domande
    Perchè è impossibile fare senza!!!
    Esercitazioni di gruppo
    Per confrontare le opinioni individuali e convogliarle nell'opinione comune
    Correzioni di Gruppo
    Perchè non eiste la risposta giusta pre-definita ma diversi modi di interpretare il problmea e risolverlo
    Esame individuale
    Perchè ognuno è unico e merita tutta la nostra attenzione

    Programma

    Normativa e Prerequisiti 

    LA NORMATIVA COMUNITARIA e DISCIPLINA SANZIONATORIA

    IL REGOLAMENTO852/2004 E I PREREQUISITI

    IL PIANO DI AUTOCONTROLLO AZIENDALE

    LE PROCEDURE PREREQUISITO

    ➢ Pulizia e disinfezione delle strutture e delle attrezzature

    ➢ Igiene pre-operativa ed operativa

    ➢ Pest control

    ➢ Mantenimento della catena del freddo

    ➢ Controllo della qualità delle acque

    ➢ Manutenzione di strutture e impianti

    ➢ Selezione e verifica dei fornitori

    ➢ Igiene del personale

    ➢ Formazione del personale

    ➢ Gestione dei rifiuti e dei sottoprodotti

    ➢ Rintracciabilità e ritiro dal mercato dei Prodotti non conformi

    La UNI EN ISO 22000: 2018

    LA STRUTTURA DELLA NORMA ISO 22000:2018

    I REQUISITI

    ➢ Scopo

    ➢ Riferimenti normativi

    ➢ Termini e definizioni

    ➢ Contesto dell’organizzazione

    ➢ Leadership

    ➢ Pianificazione

    ➢ Supporto

    ➢ Attività operative

    ➢ Valutazione delle prestazioni

    ➢ Miglioramento

    Tecniche di audit igienico sanitario

    TECNICHE DI AUDIT

    AUDIT IGIENICO SANITARIO

    Casi Studio - Role Play

     Piano di audit
     Descrizione delle NC
     Rapporto di audit

    Regole del Corso

    Pre-Requisiti
    E' auspicabile avere una buona conoscenza dello e standard ISO 37001 e dei principi fondamentali di un sistema di gestione della prevenzione della corruzione.
    A tutti gli iscritti verrà sottoposto un test di Autovalutazione
    Criteri di valutazione dell'esame finale
    Possono accedere all’esame finale del corso in oggetto, tutti i candidati che hanno frequentato le lezioni; non abbiamo superato il limite di ore di assenza consentita; hanno partecipato attivamente alle esercitazioni e sono in regola con i pagamenti
    Quota di partecipazione
    In considerazione che il corso è in fase di riconoscimento da parta di AICQ Sicev, eccezionalmente il costo sarà di € 450,00 + IVA anziché € 550,00 + IVA
    (per 2 o più partecipanti stessa organizzazione sconto 15% a partire dal secondo)
    Aspiranti Auditor / Lead Auditor
    Per coloro che fossero interessati alla qualifica di Auditor/Lead Auditor, oltre ad aver superato un esame relativo alle norme UNI EN ISO 19011 :2018 e UNI CEI EN ISO/IEC 17021-l :2015 è consigliato avere esperienza nell'ambito degli audit di prima o seconda parte sui sistemi di gestione prevenzione corruzione.
    Assenze
    I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 4 ore
    Materiale Fornito
    - Documentazione didattica;
    - Copie slides;
    - Rapporti di verifica;
    - Check list di Sistema
    - Check List Due Diligenze

    INTERESSATO AL CORSOPre-Iscriviti!

    Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

      Scegli il corso che fa per te
      Vuoi aggiungere un altro partecipante?NoSi
      Vuoi aggiungere un altro partecipante?NoSi
      Vuoi aggiungere un altro partecipante?NoSi
      [/simple_tooltip]
      Vuoi aggiungere un altro partecipante?NoSi
      DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
      Hai una convenzione?
      Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
      Abbiamo già  collaborato su qualche progetto assieme?
      PRESENTAZIONE

      CORSO 24 ORE AUDITOR / LEAD AUDITOR
      ISO/IEC 27001 INFORMATION SECURITY MANAGEMENT SYSTEM

      Tipo di Corso: 

      Corso Qualificato AICQ Sicev n 329

      La certificazione delle competenze di un professionista è una valutazione delle abilità, conoscenze e esperienze acquiste rispetto una norma, ovverosia la conferma ufficiale, secondo norme precise, di una professionalità già acquisita.
      Un corso qualificato è un corso necessario per accedere all’esame di certificazione delle competenze.

      Corso Professionalizzante

      Significa che il corso permette l’acquisizione di nozione e strumenti utile per ottenere le qualifiche necessarie per svolgere una professione.

      Corso di Aggiornamento

      Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).

      Professione:
      Lead Auditor

      Il Lead Auditor è la figura che all’interno del Gruppo di Audit possiede le conoscenze e le competenze necessarie per coordinare e condurre gli audit di 3° parte (audit di certificazione), verificare i fornitori (audit di 2° parte) e verificare internamente il proprio sistema di gestione(audit di1° parte)

      Settore:
      Information security, cybersecurity and privacy protection — Information security management systems

      (ISO/IEC 27001:2022)

      La norma specifica i requisiti per stabilire, attuare, mantenere e migliorare continuamente un sistema di gestione della sicurezza delle informazioni nel contesto dell’organizzazione. Inoltre essa include i requisiti per la valutazione e il trattamento dei rischi per la sicurezza dell’informazione adatti alle esigenze dell’organizzazione. I requisiti presenti nella norma sono generici e destinati ad essere applicati a tutte le organizzazioni, indipendentemente dal tipo, dalla dimensione o dalla loro natura

      Obiettivi

      Sapere
      Intendere i concetti della norma in maniera approfondita, da una angolazione diversa, con la visuale di chi deve trovare le evidenze, valutarle in modo oggettivo allo scopo di stabilire in quale misura i requisiti normativi siano stati applicati dall'Organizzazione oggetto di Audit
      Saper Fare
      Imparerai:
      - a definirie il campo di applicazione del Sistema di Gestione;
      - le tecniche di analisi organizzativa:
      - valutaziore il contesto e le parti interssate;
      - i concetti e i fondamenti della analisi e gestione del rischio;
      - a identificare deficienze e efficenze nell'impostazione e nella realizzazione del Sistema di Gestione.
      Saper Essere
      Esercitazioni di gruppo per:
      - entrare in relazione con gli altri;
      - presentare, condividere e promuovere le proprie idee;
      - gestire il conflitto;
      - comunicare, persuadere, convincere.

      Didattica

      Auditor prestati alla docenza
      Tutti i docenti sono "in primis" degli Auditor che portano la loro esperienza di campo in aula
      Casi Studio
      Consistono nell'analisi della descrizione di porzioni di Audit che vedono coinvolti colleghi "immaginari" ovvero la conduzione in prima persona di attività di audit simulate
      Domande
      Perchè è impossibile fare senza!!!
      Esercitazioni di gruppo
      Per confrontare le opinioni individuali e convogliarle nell'opinione comune
      Correzioni di Gruppo
      Perchè non eiste la risposta giusta pre-definita ma diversi modi di interpretare il problmea e risolverlo
      Esame individuale
      Perchè ognuno è unico e merita tutta la nostra attenzione

      Programma

      Introduzione norma ISO/IEC 27001:2022

      Standard di riferimento Nazionali e Internazionali
      La struttura di alto livello (HLS)
      ISMS Family of Standard
      Le linee guida ISO/IEC  27017; ISO/IEC 27018; ISO/IEC 27701

      Il Contesto e i confini del Campo di Applicazione del ISMS

      Contesto Organizzativo (fattori interni ed esterni)
      Parti Interessate e loro esigenze e requisiti
      I confini e l’applicabilità del Sistema di Gestione ISMS

      Leadership e Ruoli: visione di Insieme

      Policy ISMS
      Ruoli organizzativi

      Pianificare & Supportare un ISMS

      Metodologie di analisi dei rischi (UNI ISO 31000, ISO/IEC 27005; AS NZS 4360; NIST 800-30)
      Analisi & Gestione

      Il Supporto e le Attività Operative

      Le risorse: Competenza, Consapevolezza e Comunicazione
      Le Informazioni documentate
      Pianificazione e Controlli Operativi
      Valutazione del Rischio
      Trattamento del rischio

      La valutazione e il Miglioramento

      Audit interni
      Riesame di Direzione
      Miglioramento (Non Conformità e Azioni Correttive)

      I Controlli operativi ISO/IEC 27002

      Information , cybersecurity and privacy protection — Information security controls

      Controlli organizzativi & le relative misure di controllo
      Controlli delle Persone & le relative misure di controllo
      Controlli Fisici & le relative misure di controllo
      Controlli tecnologici & le relative misure di controllo
      i concetti di sicurezza informatica
      Identifica – Identify
      Proteggi – Protect
      Rileva – Detect
      Rispondi – Respond
      Recupera – Recover
      i tipi di controllo
      Preventivo – Preventive
      Rilevazione – Detective
      Correttivo – Corrective
      Le proprietà preservate:
      Riservatezza – Confidentiality
      Integrità – Integrity
      Disponibilità – Availability

      Casi Studio - Role Play

       Stage 1in una azienda di automazione: campo di applicazione & Politica
       Stage 1in una azienda di automazione:gestione del rischio & SoA
       Stage 1in una azienda di automazione: preparazione e presentazione Audit Report ST1
       Stage 2 da un fornitore: simulazione verifica operativa
       Stage 2 in una azienda di automazione: simulazione verifica operativa, preparazione e presentazione Audit Report ST2

      Regole del Corso

      Pre-Requisiti
      E' auspicabile avere una buona conoscenza dello e standard ISO/IEC 27001 e dei principi fondamentali di un sistema di gestione della sicurezza informazioni.
      A tutti gli iscritti verrà sottoposto un test di Autovalutazione
      Criteri di valutazione dell'esame finale
      Possono accedere all’esame finale del corso in oggetto, tutti i candidati che hanno frequentato le lezioni; non abbiamo superato il limite di ore di assenza consentita; hanno partecipato attivamente alle esercitazioni e sono in regola con i pagamenti
      Quota di partecipazione
      € 650,00 + IVA
      (per 2 o più partecipanti stessa organizzazione sconto 15% a partire dal secondo)
      Aspiranti Auditor / Lead Auditor
      Per coloro che fossero interessati alla qualifica di Auditor/Lead Auditor, oltre ad aver superato un esame relativo alle norme UNI EN ISO 19011 :2018 e UNI CEI EN ISO/IEC 17021-l :2015 è consigliato avere esperienza nell'ambito degli audit di prima o seconda parte sui sistemi di gestione sicurezza informazioni.
      Assenze
      I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 4 ore
      Materiale Fornito
      - Documentazione didattica;
      - Copie slides;
      - Rapporti di verifica;
      - Check list

      INTERESSATO AL CORSOPre-Iscriviti!

      Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

        Scegli il corso che fa per te
        Vuoi aggiungere un altro partecipante?NoSi
        Vuoi aggiungere un altro partecipante?NoSi
        Vuoi aggiungere un altro partecipante?NoSi
        [/simple_tooltip]
        Vuoi aggiungere un altro partecipante?NoSi
        DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
        Hai una convenzione?
        Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
        Abbiamo già  collaborato su qualche progetto assieme?

        Corso Implementazione Sistema di Gestione Sicurezza delle Informazioni
        ISO/IEC 27001:2013

        ...
        durata: 16 ore - erogazione: ON LINE

        Basato sulle norme:
        ISO/IEC 27001:2013 "Information management system - Requirements"
        ISO 9001:2015 "Quality management systems — Requirements"
        PERMETTE DI ACQUISIRE GLI STRUMENTI PRATICI DI BASE NECESSARI PER UNA EFFICACE IMPLEMENTAZIONE DI UN
        SISTEMA DI GESTIONE INTEGRATO

        Learning by doing 
        Imparare facendo è la metodologia principalmente utilizzata per i corsi, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
        Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
        La metodologia include:
        Studio di situazioni e casi reali
        Esercitazioni individuali e di gruppo
        Lezioni frontali interattive con i docenti

        Professione: Consulente
        Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

        Destinatari:
        Il corso è destinato a professionisti o dipendenti che desiderano acquisire competenze per la progettazione e l’implementazione di un Sistema di Gestione della Sicurezza dei dati in conformità ai requisiti della ISO 27001:2013 integrato (o meno) con il sistema di gestione per la qualità

        bt_bb_section_top_section_coverage_image
        bt_bb_section_bottom_section_coverage_image

        Obiettivi

        Sapere
        Comprendere i requisiti della norma ISO/IEC 27001:2013, valutandola in maniera approfondita ed in modo oggettivo, secondo la prospettiva di chi deve affiancare l’azienda nell'implementazione del Sistema di Gestione per la Sicurezza delle Informazioni, magari per affiancarlo e/o integrarlo con un già esistente Sistema di Gestione per la Qualità e quindi, cercando di comprendere appieno quali sono le modalità più efficaci ed efficienti per ottemperare ai requisiti normativi utilizzando quanto già esiste senza dover per forza creare una sovrastruttura
        Saper Fare
        Il corso fornirà gli strumenti e conoscenze per poter impostare le informazioni documentate minime necessarie per rispondere ai requisiti della norma e quindi, a titolo esemplificativo e non esaustivo:
        - identificazione dei confini e del campo di applicazione del Sistema di Gestione;
        - analisi organizzativa, analisi del contesto e delle parti interessate;
        - analisi ,trattamento e gestione dei rischi;
        - processi e contromisure da applicare;
        - modalità di gestione dei controlli individuati;
        - piano di monitoraggio e indicatori di prestazione;
        - riesame della Direzione inclusi gli obiettivi e i piani di miglioramento.
        Saper Essere
        Esercitazioni di gruppo per:
        - entrare in relazione con gli altri
        - presentare, condividere e promuovere le proprie idee
        - imparare a utilizzare template con riferimento a casi reali;

        Didattica

        Esercitazioni di gruppo
        Per confrontare le opinioni individuali e convogliarle nell'opinione comune
        Professionisti prestati alla docenza
        Tutti i docenti sono "in primis" dei professionisti e degli Auditors che portano la loro esperienza di campo in aula
        Casi Studio
        Consistono nell'analisi della descrizione di situazioni reali che permettono ai partecipanti di applicare soluzioni e metodologie per l’implementazione del Sistema di Gestione per la Sicurezza delle Informazioni (dall'analisi del contesto a quella del rischio)
        Correzioni di Gruppo
        Perché non esiste un’unica soluzione o il Sistema di Gestione Ambientale "standard" replicabile per tutte le realtà, ma esistono diversi modi per interpretare il problema e risolverlo
        Domande
        Perchè è impossibile fare senza!!!
        bt_bb_section_top_section_coverage_image
        bt_bb_section_bottom_section_coverage_image

        Programma

        Information security management systems – valutazione e trattamento del rischio
        Identificare i processi/attività coinvolte nel sistema di gestione
        Valutare i danni e le probabilità di perdita di Riservatezza Integrità e Disponibilità delle informazioni;
        Selezionare le opportune contromisure che possano abbassare danno e/o diminuirne la probabilità di accadimento

        Information security management systems – Identificare le informazioni da proteggere e i requisiti di sicurezza
        Contesto Organizzativo (fattori interni ed esterni)
        Parti Interessate le loro esigenze e aspettative;
        I confini di Applicazione del Sistema di gestione (Logici-Fisici-Organizzativi)
        Politica del Sistema di Gestione Integrato (o meno)

        Information security management systems – Pianificazione e controllo

        Definire piani di attuazione delle contromisure
        Stabilire obiettivi misurabili (se possibile) e coerenti con la politica
        Audit interno

        Casi Studio - Role Play

        In relazione ad un caso studio individuato e presentato all’aula saranno simulate le seguenti attività:
        Analisi Contesto Organizzativo (fattori interni ed esterni)
        Analisi Parti Interessate le loro esigenze e aspettative;
        Definizione del Campo di Applicazione del Sistema di Gestione Integrato;
        Definizione della Politica del Sistema di Gestione Integrato;
        Predisposizione della valutazione dei rischi;
        Identificazione dei controlli operativi idonei al caso aziendale e predisposizione dell’indice di alcune procedure/istruzioni;
        Identificazione degli Indicatori, obiettivi e piani di miglioramento;
        Predisposizione della relazione di Audit Interno e Riesame del Sistema di Gestione.

        Regole del Corso

        Pre-Requisiti
        È necessario avere conoscenza della norma ISO 45001:2018 e dei principi fondamentali di un Sistema di Gestione Salute e Sicurezza dei Lavoratori.
        Preferibile anche conoscenze relativamente al D. Lgs. 81/08 e S.M.I
        Quota di partecipazione
        € 375,00 + IVA
        (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
        Assenze
        I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
        Materiale Fornito
        - Copia Slides;
        -Documentazione e template usati per la didattica;
        - Caso studio;
        - Copia delle esercitazioni di tutti i gruppi partecipanti.
        bgn-quotes-top

        INTERESSATO AL CORSOPre-Iscriviti!

        Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

          Scegli il corso che fa per te
          Vuoi aggiungere un altro partecipante?NoSi
          Vuoi aggiungere un altro partecipante?NoSi
          Vuoi aggiungere un altro partecipante?NoSi
          [/simple_tooltip]
          Vuoi aggiungere un altro partecipante?NoSi
          DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
          Hai una convenzione?
          Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
          Abbiamo già  collaborato su qualche progetto assieme?

          Codice di condotta per la protezione delle informazioni di identificazione personale (PII) nei cloud pubblici che agiscono come processori PII
          ISO/IEC 27018:2019

          ...
          durata: 8 ore - erogazione: ON LINE

          Basato sulla norma:
          ISO/IEC 27018:2019 Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
          SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DI SICUREZZA DELLE INFORMAZIONI APPLICABILI PER PROTEGGERE LE INFORMAZIONI DI IDENTIFICAZIONE PERSONALE (PII) IN LINEA CON I PRINCIPI SULLA PRIVACY DELLA ISO / IEC 29100 PER L'AMBIENTE DI CLOUD COMPUTING PUBBLICO.

          Contesto 
          Con la diffusione del cloud computing crescono le preoccupazioni dei clienti di come sono protette le informazioni archiviate nel cloud e dove sono localizzate, soprattutto nel caso di cloud pubblici che contengono dati personali.

          La ISO/IEC 27017 (Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi in cloud) e la ISO/IEC 27018 (Codice di condotta per la protezione delle informazioni di identificazione personale (PII) in cloud pubblici che agiscono come responsabili PII), sono i primi standard a livello internazionale per contribuire a garantire il rispetto dei principi e delle norme privacy, da parte dei providers di servizi in cloud e dei servizi in public cloud che elaborano dati personali (PII – Personally Identifiable Information) che agiscano in qualità di responsabili del trattamento.
          I due standard ampliano i controlli della ISO/IEC 27001 ed introducono specifici controlli aggiuntivi di cui le organizzazioni devono tener conto per l’estensione dei loro certificati ISO/IEC 27001.

          Learning by doing
          Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
          Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
          La metodologia include:
          Studio di situazioni e casi reali
          Esercitazioni individuali e di gruppo
          Lezioni frontali interattive con i docenti

          Professione: Consulente
          Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

          Destinatari:
          Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
          Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27018.

          Corso di Aggiornamento
          Per i professionisti della privacy (Privacy Specialist, Privacy Manager, Responsabile della Protezione dei Dati -DPO-),  che devono mantenere tale conformita dimostrando  annualmente, con idonea documentazione così come richiesto dalla UNI 11697 (Profili professionali relativi al trattamento e alla protezione dei dati personali), di aver superato un corso di aggiornamento sui temi afferenti rispettivamente al trattamento o alla protezione dei dati della durata minima di 8 ore (aumentate a 16 ore per il Responsabile della protezione dati).

          Docente: Fabrizio Cirilli
          membro del Comitato UNINFO SC27 “Security Techniques”
          Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

          bt_bb_section_top_section_coverage_image
          bt_bb_section_bottom_section_coverage_image

          Obiettivi

          Sapere
          Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni basati sulla ISO / IEC 27002, prendendo in considerazione i requisiti normativi per la protezione delle PII che possono essere applicabili nel contesto dell'ambiente di rischio per la sicurezza delle informazioni di un fornitore di servizi di cloud pubblico.
          Saper Essere
          Esercitazioni di gruppo per:
          - entrare in relazione con gli altri
          - presentare, condividere e promuovere le proprie idee
          - imparare a gestire il conflitto
          - comunicare, persuadere, convincere
          Saper Fare
          Imparerai dai professionisti:
          - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato sul cloud
          - implementare controlli di sicurezza delle informazioni comunemente accettati;
          - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni per i servizi cloud.

          Didattica

          Domande
          Perchè è impossibile fare senza!!!
          Professionisti prestati alla docenza
          I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
          bt_bb_section_top_section_coverage_image
          bt_bb_section_bottom_section_coverage_image

          Programma

          Analisi dei requisiti dello standard ISO/IEC 27018 e delle relazioni con altre norme
          Analisi dei riferimenti alla ISO/IEC 29100

          Regole del Corso

          Pre-Requisiti
          Prerequisiti indispensabili:
          •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
          •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
          •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
          Prerequisiti preferibili:
          •esperienza nella conduzione di audit la ISO/IEC 27001
          •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
          Quota di partecipazione
          € 375,00 + IVA
          (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
          Assenze
          I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
          Materiale Fornito
          - Documentazione didattica;
          - Copie slides;
          bgn-quotes-top

          INTERESSATO AL CORSOPre-Iscriviti!

          Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

            Scegli il corso che fa per te
            Vuoi aggiungere un altro partecipante?NoSi
            Vuoi aggiungere un altro partecipante?NoSi
            Vuoi aggiungere un altro partecipante?NoSi
            [/simple_tooltip]
            Vuoi aggiungere un altro partecipante?NoSi
            DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
            Hai una convenzione?
            Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
            Abbiamo già  collaborato su qualche progetto assieme?

            Estensione a ISO / IEC 27001 e ISO / IEC 27002 per la gestione delle informazioni sulla privacy
            ISO/IEC 27701:2019

            ...
            durata: 8 ore - erogazione: ON LINE

            Basato sulla norma:
            ISO/IEC 27701:2019 Security techniques — Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management — Requirements and guidelines
            SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE II CONTROLLI DELLA ISO/IEC 27001 E ISO/IEC 27002 IN MATERIA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI E DELLA PRIVACY E FORNIRE UNA GUIDA PER STABILIRE, IMPLEMENTARE, MANTENERE E MIGLIORARE UN SISTEMA DI GESTIONE DELLE INFORMAZIONI E DELLA PRIVACY (PRIVACY INFORMATION MANAGEMENT SYSTEM - PIMS).

            Contesto 

            Con l’entrata in vigore del GDPR (Reg. UE 679/2016) si è reso necessario riprendere ed estende i requisiti descritti nella Norma ISO/IEC 27001 sulla Sicurezza delle Informazioni tenendo conto della protezione della Privacy delle entità potenzialmente coinvolte dal trattamento dei dati personali, oltre alla sicurezza delle informazioni.
            La Norma è applicabile a tutti i tipi e dimensioni di organizzazioni, comprese società pubbliche e private, enti governativi e organizzazioni senza fini di lucro, che sono responsabili o titolari di dati personali.

            Learning by doing
            Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
            Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
            La metodologia include:
            Studio di situazioni e casi reali
            Esercitazioni individuali e di gruppo
            Lezioni frontali interattive con i docenti

            Professione: Consulente
            Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

            Destinatari:
            Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
            Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27001.

            Docente: Fabrizio Cirilli
            membro del Comitato UNINFO SC27 “Security Techniques”
            Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

            bt_bb_section_top_section_coverage_image
            bt_bb_section_bottom_section_coverage_image

            Obiettivi

            Sapere
            Intendere i requisiti relativi ai Privacy Information Management System e fornire indicazioni per i controller PII (personally identifiable information) e gli elaboratori PII che hanno la responsabilità e la responsabilità per l'elaborazione PII.
            Saper Essere
            Esercitazioni di gruppo per:
            - entrare in relazione con gli altri
            - presentare, condividere e promuovere le proprie idee
            - imparare a gestire il conflitto
            - comunicare, persuadere, convincere
            Saper Fare
            Imparerai dai professionisti:
            - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni per la gestione della privacy nel contesto dell'organizzazione
            - implementare controlli di sicurezza delle informazioni comunemente accettati;
            - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni specificatamente per l'elaborazione dei PII.

            Didattica

            Domande
            Perchè è impossibile fare senza!!!
            Professionisti prestati alla docenza
            I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
            bt_bb_section_top_section_coverage_image
            bt_bb_section_bottom_section_coverage_image

            Programma

            Il corso analizza i requisiti della ISO/IEC 27701 e le sue correlazioni con:
            – ISO/IEC 27001, ISO/IEC 27002
            – ISO/IEC 29100
            – ISO/IEC 27018
            – ISO/IEC 29151
            – GDPR.

            Regole del Corso

            Pre-Requisiti
            Prerequisiti indispensabili:
            •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
            •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
            •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
            Prerequisiti preferibili:
            •esperienza nella conduzione di audit la ISO/IEC 27001
            •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
            Quota di partecipazione
            € 375,00 + IVA
            (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
            Assenze
            I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
            Materiale Fornito
            - Documentazione didattica;
            - Copie slides;
            bgn-quotes-top

            INTERESSATO AL CORSOPre-Iscriviti!

            Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

              Scegli il corso che fa per te
              Vuoi aggiungere un altro partecipante?NoSi
              Vuoi aggiungere un altro partecipante?NoSi
              Vuoi aggiungere un altro partecipante?NoSi
              [/simple_tooltip]
              Vuoi aggiungere un altro partecipante?NoSi
              DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
              Hai una convenzione?
              Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
              Abbiamo già  collaborato su qualche progetto assieme?

              Codici di condotta per il controllo e la protezione delle informazioni in cloud
              ISO/IEC 27017:2015

              ...
              durata: 8 ore - erogazione: ON LINE

              Basato sulla norma:
              ISO/IEC 27017:2015 Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
              SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DI SICUREZZA DELLE INFORMAZIONI APPLICABILI ALLE FORNITURE E ALL'USO DEI SERVIZI CLOUD.

              Contesto 
              Con la diffusione del cloud computing crescono le preoccupazioni dei clienti di come sono protette le informazioni archiviate nel cloud e dove sono localizzate, soprattutto nel caso di cloud pubblici che contengono dati personali.

              La ISO/IEC 27017 (Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi in cloud) e la ISO/IEC 27018 (Codice di condotta per la protezione delle informazioni di identificazione personale (PII) in cloud pubblici che agiscono come responsabili PII), sono i primi standard a livello internazionale per contribuire a garantire il rispetto dei principi e delle norme privacy, da parte dei providers di servizi in cloud e dei servizi in public cloud che elaborano dati personali (PII – Personally Identifiable Information) che agiscano in qualità di responsabili del trattamento.
              I due standard ampliano i controlli della ISO/IEC 27001 ed introducono specifici controlli aggiuntivi di cui le organizzazioni devono tener conto per l’estensione dei loro certificati ISO/IEC 27001.

              Learning by doing
              Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
              Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
              La metodologia include:
              Studio di situazioni e casi reali
              Esercitazioni individuali e di gruppo
              Lezioni frontali interattive con i docenti

              Professione: Consulente
              Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

              Destinatari:
              Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.
              Per gli auditor/lead auditor dei Sistemi di Gestione per la Sicurezza delle Informazioni il corso costituisce estensione della qualifica per gli audit sulla ISO/IEC 27017.

              Docente: Fabrizio Cirilli
              membro del Comitato UNINFO SC27 “Security Techniques”
              Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

              bt_bb_section_top_section_coverage_image
              bt_bb_section_bottom_section_coverage_image

              Obiettivi

              Sapere
              Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni applicabili alla fornitura e all'uso dei servizi cloud.
              Saper Essere
              Esercitazioni di gruppo per:
              - entrare in relazione con gli altri
              - presentare, condividere e promuovere le proprie idee
              - imparare a gestire il conflitto
              - comunicare, persuadere, convincere
              Saper Fare
              Imparerai dai professionisti:
              - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato sul cloud
              - implementare controlli di sicurezza delle informazioni comunemente accettati;
              - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni per i servizi cloud.

              Didattica

              Domande
              Perchè è impossibile fare senza!!!
              Professionisti prestati alla docenza
              I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
              bt_bb_section_top_section_coverage_image
              bt_bb_section_bottom_section_coverage_image

              Programma

              Documenti NIST, ENISA. AgID
              Circolare Accredia 01/2019
              ISO/IEC 27036
              Servizi cloud SaaS, PaaS, IaaS
              Analisi dei requisiti dello standard ISO/IEC 27017 e delle relazioni con altre norme

              Regole del Corso

              Pre-Requisiti
              Prerequisiti indispensabili:
              •Esperienza nell'applicazione ISO/IEC 27001:2013, ISO/IEC 27002:2013
              •Conoscenza delle Norme ISO/IEC 17021-1:2015 e ISO 19011:2018
              •Conoscenza della lingua inglese (il corso è in italiano, la norma è scritta in inglese)
              Prerequisiti preferibili:
              •esperienza nella conduzione di audit la ISO/IEC 27001
              •conoscenza del Reg. UE 679/2016 e delle leggi sulla privacy.
              Quota di partecipazione
              € 375,00 + IVA
              (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
              Assenze
              I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
              Materiale Fornito
              - Documentazione didattica;
              - Copie slides;
              bgn-quotes-top

              INTERESSATO AL CORSOPre-Iscriviti!

              Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

                Scegli il corso che fa per te
                Vuoi aggiungere un altro partecipante?NoSi
                Vuoi aggiungere un altro partecipante?NoSi
                Vuoi aggiungere un altro partecipante?NoSi
                [/simple_tooltip]
                Vuoi aggiungere un altro partecipante?NoSi
                DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
                Hai una convenzione?
                Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
                Abbiamo già  collaborato su qualche progetto assieme?

                Raccolta di prassi sui controlli per la sicurezza delle informazioni
                ISO/IEC 27002:2013

                ...
                durata: 8 ore - erogazione: ON LINE

                Basato sulla norma:
                ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security contro
                SI PONE L'OBIETTIVO DI FORMARE I PARTECIPANTI A COMPRENDERE I CONTROLLI DELL’ANNEX A DELLA ISO/IEC 27001 E ANALIZZARE LE POSSIBILI MODALITÀ ATTUATIVE PER I 114 CONTROLLI DESCRITTI.

                Learning by doing 
                Imparare facendo è la metodologia principalmente utilizzata per i corsi abilitanti, integrata dall’uso di supporti didattici di varia natura e dal coinvolgimento immediato dei discenti. In aggiunta alla programmazione, alla qualità dei materiali didattici, ed alla professionalità dei docenti, permette alti livelli di apprendimento.
                Le sessioni teoriche e pratiche si alternano in modo da consentire ai partecipanti il monitoraggio continuo dell’apprendimento.
                La metodologia include:
                Studio di situazioni e casi reali
                Esercitazioni individuali e di gruppo
                Lezioni frontali interattive con i docenti

                Professione: Consulente
                Figura professionale esperta di sistemi che supporta le aziende nell’implementazione dei requisiti previsti dalle norme / linee guide di riferimento nazionali e internazionali focalizzando il lavoro sul gap tra le prassi aziendali e quanto richiesto dai summenzionati requisiti ed, eventualmente, le accompagna nel relativo iter di certificazione

                Destinatari:
                Consulenti e Progettisti di Sistemi di Gestione per la Sicurezza delle Informazioni, Responsabili della Sicurezza delle Informazioni, Auditor e Lead Auditor della Sicurezza delle Informazioni e di altri schemi ICT, Auditor interni, etc.

                Docente: Fabrizio Cirilli
                membro del Comitato UNINFO SC27 “Security Techniques”
                Oltre 30 anni di esperienza nell’ambito dei progetti ICT per aziende pubbliche e private

                bt_bb_section_top_section_coverage_image
                bt_bb_section_bottom_section_coverage_image

                Obiettivi

                Sapere
                Intendere i principi e le modalità di selezione, l'implementazione e la gestione dei controlli per la salvaguardia della sicurezza delle informazioni organizzative incluse le pratiche di gestione della sicurezza tenendo conto dell'ambiente di rischio per la sicurezza delle informazioni dell'organizzazione.
                Saper Essere
                Esercitazioni di gruppo per:
                - entrare in relazione con gli altri
                - presentare, condividere e promuovere le proprie idee
                - imparare a gestire il conflitto
                - comunicare, persuadere, convincere
                Saper Fare
                Imparerai dai professionisti:
                - selezionare i controlli all'interno del processo di implementazione di un sistema di gestione della sicurezza delle informazioni basato su ISO / IEC 27001;
                - implementare controlli di sicurezza delle informazioni comunemente accettati;
                - sviluppare le proprie linee guida per la gestione della sicurezza delle informazioni.

                Didattica

                Domande
                Perchè è impossibile fare senza!!!
                Professionisti prestati alla docenza
                I docenti sono consulenti di Sistema di Gestione e consulenti Legali che portano la loro esperienza di campo in aula, aiutando la comprensione dei dettami normativi con esempi di reali situazioni gestite.
                bt_bb_section_top_section_coverage_image
                bt_bb_section_bottom_section_coverage_image

                Programma

                La gestione dei rischi secondo la ISO/IEC 27001
                Annex A della ISO/IEC 27001
                Analisi dei controlli ed esempi di attuazione, documenti richiesti per ciascun controllo
                Come costruir un SoA efficace
                Tecniche di audit per la verifica dell’efficacia dei controlli

                Regole del Corso

                Pre-Requisiti
                Esperienza nell'applicazione ISO/IEC 27001
                Quota di partecipazione
                € 375,00 + IVA
                (per 2 o più partecipanti stessa organizzazione sconto 10% a partire dal secondo)
                Assenze
                I Docenti hanno la facoltà di autorizzare preventivamente assenze di durata non superiore al 20% della durata del modulo con un massimo di 2 ore
                Materiale Fornito
                - Documentazione didattica;
                - Copie slides;
                bgn-quotes-top

                INTERESSATO AL CORSOPre-Iscriviti!

                Compila il form on-line o scaricalo per una pre-iscrizione oppure chiamaci o scrivici per informazioni

                  Scegli il corso che fa per te
                  Vuoi aggiungere un altro partecipante?NoSi
                  Vuoi aggiungere un altro partecipante?NoSi
                  Vuoi aggiungere un altro partecipante?NoSi
                  [/simple_tooltip]
                  Vuoi aggiungere un altro partecipante?NoSi
                  DATI PER LA FATTURAZIONE tutti i costi per sopra i riportati partecipanti e/o corsi saranno fatturati a:
                  Hai una convenzione?
                  Inserisci ID dell'accordo. Nel caso di mancato inserimento verranno applicate le condizioni standard presenti nel regolamento e nella pagina web del corso. Si Cert si riserva di confermare quanto sotto riportato.
                  Abbiamo già  collaborato su qualche progetto assieme?
                  SI Cert GroupSI Cert S.A.G.L
                  IDI CHE-101.575.373
                  SI Cert GroupSI Cert Italy S.r.l.
                  Partita IVA 05808840655
                  SI Cert GroupSI Cert Training Center S.r.l.s.
                  Partita IVA 05808880651

                  Copyright by SI Cert All rights reserved.

                  Copyright by SI Cert All rights reserved.