Gestione del Rischio Informatico e Sicurezza dei Sistemi
L’Information Technology (IT) è oggigiorno considerata il maggiore strumento per la creazione di ricchezza economica del ventunesimo secolo. Anche se non solo per questo motivo, oggi l’IT viene considerato come un fattore critico per il successo dell’impresa nell’ottenere vantaggio competitivo, aumentare la produttività e diminuire il rischio di fallimenti o perdite di quote di mercato.
Visto l’importante ruolo assunto dall’IT all’interno dei processi dell’impresa, nasce l’esigenza di preservare tali sistemi dai danni inerenti l’integrità, la disponibilità e la capacità di gestire in sicurezza la privacy delle informazioni in essi custodite.
A questa necessità fa capo l’Information Security Risk Management, che rappresenta il processo di valutazione dei rischi inerenti un sistema informatico e dell’efficacia dei controlli pianificati o realizzati per mitigarli.
In questo topic cercherò di realizzare alcuni obiettivi ai quali potrete contribuire con i vostri commenti:
- fornire gli elementi teorici e pratici per comprendere cosa sia oggi il rischio informatico, quali siano le minacce più diffuse e come garantire la solidità delle proprie infrastrutture IT e dei servizi di Business attraverso sistemi informatici efficaci di difesa.
- approfondire alcuni temi riguardanti la SICUREZZA INFORMATICA dal punto di vista delle strutture HW e dei SW da mettere in campo (installare) e/o da perfezionare in vista di possibili attacchi esterni;
- formare, quindi, all’interno delle aziende vere e proprie figure di CYBER RISK MANAGEMENT, capaci di identificazione i rischi e valutarne i possibili impatti in termini economici, nonché di pianificare azioni e interventi informatici mirati per prevenire e mitigare tali rischi.
Come sempre, ho organizzato ed impaginato le varie tematiche come se fosse un libro. Segui gli argomenti e commentali.
RISCHIO INFORMATICO E SICUREZZA DEI SISTEMI IT AZIENDALI
- Le premesse: Reti informatiche, Data mining e Web technology
- Sicurezza informatica: normative nazionali ed internazionali
- Aspetti legali della cybersecurity
- Cyber crime e Sicurezza delle reti
- Checkup dell’azienda: lo stato dell’arte per la messa in sicurezza
- Minacce ai Sistemi Informativi: quali sono e come individuarle
- Protezione delle Infrastrutture Critiche
- Applied Cryptography and Access Control
- Network security & Ethical hacking
- Operating Systems Security
- Cyber intelligence
- Mobile and cloud security
- Secure system configuration, device hardening and firewall management
- Risk monitoring for networks and applications
- Secure application development (network, mobile,cloud)
SOLUZIONI PER LA PROTEZIONE E REVISIONE DEI SISTEMI IT
- Cenni e riferimenti normativi (ISO 27001, Cobit, ITIL, ecc.)
- Firewall, url filtering, mail gateway, IDS/IPS, Identity Management, End Point Security, etc.
- Linguaggi di scripting e automazione
- Protocolli di routing
- Architetture di reti complesse
- Strumenti di vulnerability management (Vulnerability Assessment e Penetration Test)
SECURITY SISTEM PER LE RETI INFORMATICHE
- Sicurezza nei sistemi delle reti informatiche
- Sicurezza nei sistemi web, cloud e mobile
- Sicurezza IOT
- Elementi di sicurezza Industrial Control Systems e SCADA
- Ethical Hacking
- Sicurezza della Posta Elettronica
- Malware e contromisure di sicurezza
- Attack kill-chain e analisi di un attacco
- Digital Forensics Analysis
- Vulnerability Assessment e Penetration Testing
- Cyber Threat Intelligence