×

    Cybersecurity Executive Program

    Corso di Alta Formazione

    DURATA: 1-4 Giorni
    ONLINE e AULA

    Date

    22-23-24-25 febbraio 2022

    A chi è rivolto

    Il programma è destinato a manager operanti nel settore finanziario, in particolare a:

    • IT Risk officer e IT Risk Manager
    • addetti all’IT security e antifrode
    • operation Risk Manager
    • addetti e Responsabili Audit e Compliance
    • addetti e Responsabili delle unità di business
    • responsabili ed analisti organizzativi
    • high potential e tutti coloro che, a qualsiasi livello aziendale, si trovano a dover impostare un’adeguata gestione del rischio.

    Obiettivi formativi

    Approfondire ed aggiornare la dimensione del fenomeno della criminalità informatica e gli impatti sul cyber risk, correlando questa specifica dimensione del rischio a modalità predefinite e condivise che consentano, nel caso di manifestarsi di un incidente di disporre di linee guida di reazione che consentano di minimizzare il principale effetto negativo (reputazionale) e le sue potenziali conseguenze economiche e normative.

    Inquadrare l’evoluzione del concetto di rischio informatico introdotto dalla Circ. 285 (Banche) e dal Reg.20 (Assicurazioni) e introdurre le tecniche di valutazione e gestione del rischio informatico, con alcuni riferimenti agli standard internazionali che possono supportare nel suo inquadramento, valutazione e controllo.

    Nel corso verranno utilizzati ed illustrati strumenti pratici di inquadramento del rischio IT, della sua stima e valutazione e convalida attraverso simulazioni predittive (simulazioni Montecarlo).

    Si ricorda che il corso viene aggiornato annualmente nei contenuti

    Il metodo

    L’approccio formativo si basa su tecniche didattiche innovative ed efficaci, orientate al trasferimento di conoscenze e comportamenti attraverso:

    • lezioni teoriche
    • momenti di consolidamento e revisione critica dei contenuti
    • esercitazioni in aula
    • simulazioni
    • workshop in cui si applicano i concetti appresi su casi concreti e specifici sul contesto bancario e assicurativo

    La CeTIF Academy utilizza la piattaforma di e-learning Blackboard di cui il partecipante può avvalersi in ogni momento del percorso formativo.

    I contenuti del corso possono essere personalizzati e riproposti direttamente presso la sede dell’azienda interessata sulla base di specifiche esigenze formative

    Programma del corso

    Modulo Programma

    CYBER CULTURE & AWARENESS

    • introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend
    • gli attori e i trend
    • le tecniche di attacco e di difesa
    • video-pillola (“come ti faccio un Social Engineering e come difendersi”)
    • diffusione della cultura in Azienda: la vera arma di difesa
    • video-pillola (“diffondere la cultura della sicurezza informatica in Azienda… con un cartone animato”)
    • testimonianza

    CYBER CULTURE & AWARENESS

    • introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend
    • gli attori e i trend
    • le tecniche di attacco e di difesa
    • video-pillola (“come ti faccio un Social Engineering e come difendersi”)
    • diffusione della cultura in Azienda: la vera arma di difesa
    • video-pillola (“diffondere la cultura della sicurezza informatica in Azienda… con un cartone animato”)
    • testimonianza

    CYBERSECURITY: ASPETTI NORMATIVI E ORGANIZZATIVI

    • Quadro normativo generale
      • PSD2: highlights e requisiti di security
      • GDPR: highlights e requisiti di security
      • AML: highlights e requisiti di security
      • Network Information Security (NIS) Directive
      • Electronic IDentification Authentication and Signature – eIDAS Regulation
    • Punti salienti della Circ. 285 e del Reg. 20
    • Le criticità implementative e come fronteggiarle
    • Ampliamento delle definizioni (non esaustive) contenute nella normativa.
    • Best practices internazionali

    CYBER RISK: INQUADRAMENTO, VALUTAZIONE E TECNICHE DI STIMA

    • Le caratteristiche del rischio IT
    • Lo stato dell’arte del governo del rischio IT
    • Introduzione alle tecniche quantitative
    • Alcune tecniche quantitative evolute (campionamento, controllo e monitoraggio; predittiva di stato (Markow analysis); test di ipotesi; ANOVA; convalida e simulazioni montecarlo, backtesting, tempo medio al guasto) e come utilizzarle
    • La stima del rischio IT e la convalida: uno strumento integrato per la valutazione e il monitoraggio

    Richiedi Info

    A partire dal 22 Feb 22
    Evento concluso

    Aree Tematiche

    • Risk Management, accounting & actuarial science

    Lingua

    • Italiano

    ModalitÀ

    • Aula
    • Online

    Chiusura Iscrizioni

    08/02/2022

    Utilizziamo i cookie per migliorare la funzionalità del sito "CeTIF" e per garantirti un'esperienza di navigazione sempre ottimale. Se continui a navigare il sito, acconsentirai al loro utilizzo. Ulteriori informazioni

    The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

    Close