×

    Principi essenziali della Cybersecurity e gestione del rischio IT

    Corso di Alta Formazione

    DURATA: 1-4 Giorni
    ONLINE

    La circ. 285, che riprende i temi introdotti dalla ex. Circ. 263, chiede alle banche di governare il rischio informatico, lasciando tuttavia ampi spazi all’interpretazione e alle modalità di implementazione. In ambito assicurativo, il Reg. 20 riprende di fatto le linee della Circ. 285 e lascia ancor più spazio all’interpretazione e alle modalità di implementazione.
    In uno scenario dove l’ampiezza e pervasività del tema e l’importanza che esso riveste nel contesto finanziario, dove l’IT è la «macchina tecnologica produttiva» e non solo è il fattore abilitante ai servizi, ma detiene informazioni rilevanti, riservate e sensibili, una dimensione del rischio IT è rappresentata dall’insieme di eventi potenziali che derivano dal manifestarsi di incidenti di sicurezza informatica: in altri termini, il cyber risk che deriva dalla cyber security.

    Date

    26 e 27 ottobre 2020

    A chi è rivolto

    Il programma è destinato a manager operanti nel settore finanziario, in particolare a:
    • IT Risk officer e IT Risk Manager
    • Addetti all’IT security e antifrode
    • Operation Risk Manager
    • Addetti e Responsabili Audit e Compliance
    • Addetti e Responsabili delle unità di business
    • Responsabili ed analisti organizzativi

    Obiettivi formativi

    Obiettivo del corso è inquadrare l’evoluzione del concetto di rischio informatico introdotto dalla Circ. 285, introdurre un framework organizzativo di presidio (auditabile) e introdurre alle tecniche di valutazione e gestione del rischio informatico, con alcuni riferimenti agli standard internazionali che possono supportare nel suo inquadramento,
    valutazione e controllo.

    L’approfondimento al cyber risk ha l’obiettivo di illustrare la dimensione del fenomeno e correlare questa specifica dimensione del rischio a tecniche predittive e condivise che consentano, nel caso di manifestarsi di un incidente di cyber security, di disporre di linee guida di reazione che consentano di minimizzare il
    principale effetto negativo (reputazionale) e le sue potenziali conseguenze economiche e normative.

    Il metodo

    L’approccio formativo si basa su tecniche didattiche innovative ed efficaci, orientate al trasferimento di conoscenze e comportamenti attraverso:

    • lezioni teoriche
    • momenti di consolidamento e revisione critica dei contenuti
    • esercitazioni in aula
    • simulazioni
    • workshop in cui si applicano i concetti appresi su casi concreti e specifici sul contesto bancario e assicurativo

    La CeTIF Academy utilizza la piattaforma di e-learning Blackboard di cui il partecipante può avvalersi in ogni momento del percorso formativo.

    I contenuti del corso possono essere personalizzati e riproposti direttamente presso la sede dell’azienda interessata sulla base di specifiche esigenze formative

    Programma del corso

    Modulo Programma
    • Warm-up
    • Stato dell’arte del governo del rischio IT
    • Sintesi normativa
      • Punti salienti ella Circ. 285 e delle criticità implementative.
      • Ampliamento delle definizioni (non esaustive) contenute nella normativa.
    • Sintesi e contenuti delle principali best practices internazionali
    • Framework organizzativo per la gestione integrata del rischio IT
    • Introduzione alle tecniche quantitative (1)
    • Introduzione alle tecniche quantitative (2)
    • Valutare il rapporto costi/benefici
    • Debriefing
    • Welcome back
    • Introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend
    • Quadro normativo:
      •  PSD2: highlights e requisiti di security
      • GDPR: highlights e requisiti di security
      • AML: highlights e requisiti di security
      • Network Information Security (NIS) Directive
      • Electronic IDentification Authentication and Signature – eIDAS Regulation
    • Best practices internazionali (1)
    • Best practices internazionali (2)
    • Tecniche di attacco e di difesa
    • Diffusione della cultura
    • IT Security Self Assessment open mind workshop  (Durante il workshop verranno illustrate la modalità con la quale costruire, su base quantitativa (sebbene derivante da valutazione qualitative), un piano di risposta e di soluzioni di mitigazione.
    • Debriefing

    Richiedi Info

    A partire dal 26 Ott 20
    0
    mesi
    26
    giorni

    Aree Tematiche

    • Risk Management, accounting & actuarial science

    Lingua

    • Italiano

    ModalitÀ

    • Online

    Chiusura Iscrizioni

    12/10/2020

    Utilizziamo i cookie per migliorare la funzionalità del sito "CeTIF" e per garantirti un'esperienza di navigazione sempre ottimale. Se continui a navigare il sito, acconsentirai al loro utilizzo. Ulteriori informazioni

    The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

    Close