Banking & Insurance Academy
Cybersecurity Executive Program
Corso di Alta Formazione
Date
22-23-24-25 febbraio 2022
A chi è rivolto
Il programma è destinato a manager operanti nel settore finanziario, in particolare a:
- IT Risk officer e IT Risk Manager
- addetti all’IT security e antifrode
- operation Risk Manager
- addetti e Responsabili Audit e Compliance
- addetti e Responsabili delle unità di business
- responsabili ed analisti organizzativi
- high potential e tutti coloro che, a qualsiasi livello aziendale, si trovano a dover impostare un’adeguata gestione del rischio.
Obiettivi formativi
Approfondire ed aggiornare la dimensione del fenomeno della criminalità informatica e gli impatti sul cyber risk, correlando questa specifica dimensione del rischio a modalità predefinite e condivise che consentano, nel caso di manifestarsi di un incidente di disporre di linee guida di reazione che consentano di minimizzare il principale effetto negativo (reputazionale) e le sue potenziali conseguenze economiche e normative.
Inquadrare l’evoluzione del concetto di rischio informatico introdotto dalla Circ. 285 (Banche) e dal Reg.20 (Assicurazioni) e introdurre le tecniche di valutazione e gestione del rischio informatico, con alcuni riferimenti agli standard internazionali che possono supportare nel suo inquadramento, valutazione e controllo.
Nel corso verranno utilizzati ed illustrati strumenti pratici di inquadramento del rischio IT, della sua stima e valutazione e convalida attraverso simulazioni predittive (simulazioni Montecarlo).
Si ricorda che il corso viene aggiornato annualmente nei contenuti
Il metodo
L’approccio formativo si basa su tecniche didattiche innovative ed efficaci, orientate al trasferimento di conoscenze e comportamenti attraverso:
- lezioni teoriche
- momenti di consolidamento e revisione critica dei contenuti
- esercitazioni in aula
- simulazioni
- workshop in cui si applicano i concetti appresi su casi concreti e specifici sul contesto bancario e assicurativo
La CeTIF Academy utilizza la piattaforma di e-learning Blackboard di cui il partecipante può avvalersi in ogni momento del percorso formativo.
I contenuti del corso possono essere personalizzati e riproposti direttamente presso la sede dell’azienda interessata sulla base di specifiche esigenze formative
CYBER CULTURE & AWARENESS
- introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend
- gli attori e i trend
- le tecniche di attacco e di difesa
- video-pillola (“come ti faccio un Social Engineering e come difendersi”)
- diffusione della cultura in Azienda: la vera arma di difesa
- video-pillola (“diffondere la cultura della sicurezza informatica in Azienda… con un cartone animato”)
- testimonianza
CYBER CULTURE & AWARENESS
- introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend
- gli attori e i trend
- le tecniche di attacco e di difesa
- video-pillola (“come ti faccio un Social Engineering e come difendersi”)
- diffusione della cultura in Azienda: la vera arma di difesa
- video-pillola (“diffondere la cultura della sicurezza informatica in Azienda… con un cartone animato”)
- testimonianza
CYBERSECURITY: ASPETTI NORMATIVI E ORGANIZZATIVI
- Quadro normativo generale
- PSD2: highlights e requisiti di security
- GDPR: highlights e requisiti di security
- AML: highlights e requisiti di security
- Network Information Security (NIS) Directive
- Electronic IDentification Authentication and Signature – eIDAS Regulation
- Punti salienti della Circ. 285 e del Reg. 20
- Le criticità implementative e come fronteggiarle
- Ampliamento delle definizioni (non esaustive) contenute nella normativa.
- Best practices internazionali
CYBER RISK: INQUADRAMENTO, VALUTAZIONE E TECNICHE DI STIMA
- Le caratteristiche del rischio IT
- Lo stato dell’arte del governo del rischio IT
- Introduzione alle tecniche quantitative
- Alcune tecniche quantitative evolute (campionamento, controllo e monitoraggio; predittiva di stato (Markow analysis); test di ipotesi; ANOVA; convalida e simulazioni montecarlo, backtesting, tempo medio al guasto) e come utilizzarle
- La stima del rischio IT e la convalida: uno strumento integrato per la valutazione e il monitoraggio
Richiedi Info
Industry
Aree Tematiche
- Risk Management, accounting & actuarial science
Lingua
- Italiano
ModalitÀ
- Aula
- Online