universita cattolica del sacro cuore

Principi essenziali della Cyber security e del rischio IT

Corso di Alta Formazione

Area tematica: Risk Management
Periodo:05/02/2019 - 06/02/2019

La circ. 285, che riprende i temi introdotti dalla ex. Circ. 263, chiede alle banche di governare il rischio informatico, lasciando tuttavia ampi spazi all’interpretazione e alle modalità di implementazione. In ambito assicurativo, il Reg. 20 riprende di fatto le linee della Circ. 285 e lascia ancor più spazio all’interpretazione e alle modalità di implementazione. In uno scenario dove l’ampiezza e pervasività del tema e l’importanza che esso riveste nel contesto finanziario, dove l’IT è la «macchina tecnologica produttiva» e non solo è il fattore abilitante ai servizi, ma detiene informazioni rilevanti, riservate e sensibili, una dimensione del rischio IT è rappresentata dall’insieme di eventi potenziali che derivano dal manifestarsi di incidenti di sicurezza informatica: in altri termini, il cyber risk che deriva dalla cyber security. Obiettivo del corso è inquadrare l’evoluzione del concetto di rischio informatico introdotto dalla Circ. 285, introdurre un framework organizzativo di presidio (auditabile) e introdurre alle tecniche di valutazione e gestione del rischio informatico, con alcuni riferimenti agli standard internazionali che possono supportare nel suo inquadramento, valutazione e controllo. L’approfondimento al cyber risk ha l’obiettivo di illustrare la dimensione del fenomeno e correlare questa specifica dimensione del rischio a tecniche predittive e condivise che consentano, nel caso di manifestarsi di un incidente di cyber security, di disporre di linee guida di reazione che consentano di minimizzare il principale effetto negativo (reputazionale) e le sue potenziali conseguenze economiche e normative.

DESCRIZIONE

DESTINATARI
Il programma è destinato a Manager operanti nel settore finanziario, in particolare a IT Risk Officer, IT Risk Manager, addetti all'IT Security e antifrode, Operation Risk Manager, addetti e responsabili audit e Compliance, addetti e responsabili delle unità di business, responsabili e analisti organizzativi.


DATE DEL CORSO
5 FEBBRAIO 2019
6 FEBBRAIO 2019

CONTENUTI

Giorno 1

  • Warm-up
  • Stato dell’arte del governo del rischio IT
  • Sintesi normativa
  • Punti salienti ella Circ. 285 e delle criticità implementative.
  • Ampliamento delle definizioni (non esaustive) contenute nella normativa.
  • Sintesi e contenuti delle principali best practices internazionali 
  • Framework organizzativo per la gestione integrata del rischio IT
  • Introduzione alle tecniche quantitative (1)
  • Introduzione alle tecniche quantitative (2)
  • Valutare il rapporto costi/benefici
  • Debriefing

 Giorno 2

  • Welcome back
  • Introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend
  • Quadro normativo:
  1.  PSD2: highlights e requisiti di security
  2. GDPR: highlights e requisiti di security
  3. AML: highlights e requisiti di security
  4. Network Information Security (NIS) Directive
  5. Electronic IDentification Authentication and Signature - eIDAS Regulation
  • Best practices internazionali (1)
  • Best practices internazionali (2)
  • Tecniche di attacco e di difesa
  • Diffusione della cultura
  • IT Security Self Assessment open mind workshop ( Durante il workshop verranno illustrate la modalità con la quale costruire, su base quantitativa (sebbene derivante da valutazione qualitative), un piano di risposta e di soluzioni di mitigazione. 
  • Debriefing


SCADENZA ISCRIZIONI

28 GENNAIO 2018

DOCUMENTI CORRELATI

Cybersecurity
di CeTIF Academy
Scarica il documentovisualizzadownload