Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni L’ICT Security Manager: ruolo, programma di formazione.

Slides:



Advertisements
Presentazioni simili
Studio Legale Domenichini
Advertisements

Management in Change Edizione Obiettivi del programma 1. Saper interpretare il ruolo di manager in modo adeguato ai nuovi contesti 2. Migliorare.
Lo sviluppo delle PMI tra Innovazione e Competenze. Il progetto MASTER Valentina Castello.
Modalità organizzative e tempi del Tirocinio II Per il tirocinio del II anno il monte ore previsto dal piano di studi è di 150 ore da svolgersi indicativamente.
Forum Comunicazione Unificata ® Forum Comunicazione Unificata FORUM CU in BarCamp Servizi di Comunicazione Unificata, esigenze ed esperienze Giovedì 15.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
Amministratore di sistema di Educazione&Scuola
La formazione continua: l’Educazione Continua in Medicina E.C.M.
Legislazione informatica - Presentazione del corso (I. Zangara)
1 di di 16 CEPIS Il CEPIS, Council of European Professionals Informatics Societies, è la federazione delle associazioni informatiche europee Federa.
Corso “Organizzazione Aziendale e Formazione Continua”
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Presentazione dellofferta formativa
Le certificazioni La Sapienza Università di Roma AA
Copyright SDA Bocconi 2005 Titolo della presentazione 1 Tecnologie digitali: nuova frontiera…….. o vecchio problema Severino Meregalli – SDA Bocconi Confindustria.
Dipartimento di prevenzione Unità Funzionale P.I.S.L.L.
Conservazione Sostitutiva a Norma
Qualificazione del Personale e Motivazione Milano, 16 giugno 2004Ricerca, selezione e motivazione Come conciliare flessibilità e professionalità nei call.
Selezionare, incentivare, e gestire le Risorse umane nei Call Center
Assumptions The Systems Librarian should be a mangerial role This role should be recognized in the organization structure of the library The person assuming.
05/02/2014 Versione:1.0 RUO-FCRSI Progetti formativi di Sicurezza ICT Piani di Sicurezza ICT – Formazione a supporto.
I social network e la privacy
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Il marketing: costruire una relazione profittevole con il cliente
Risorse tecnologiche: vantaggi, limiti e prospettive Risorse tecnologiche: vantaggi, limiti e prospettive Il ruolo delle aziende di Informatica Alessandro.
BS 7799 Certificazione della sicurezza delle informazioni Alessandro Leone.
Il contributo AICA al superamento del social digital divide CITTADINANZA DIGITALE E POLITICHE PUBBLICHE Roberto Ferreri AICA Sezione ligure Genova, 8 aprile.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Come riconoscere gli operatori della ICT Security SMAU ottobre 2002.
14 Aprile 2005 Presentazione v. 6 - Tutti I diritti riservati. Vietata la duplicazione e la distribuzione parziale o totale Presentazione della Società
Percorso IFTS “ TECNICO SUPERIORE PER
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Dal Disaster Recovery alla Business Continuity Prepare for the worst, don't hope for the best Villa d Este Cernobbio 28 ottobre 2008 Convegno organizzato.
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Certificazioni di Sicurezza Informatica”
Maurizio. interno. it I livelli di responsabilità dellICT nella pubblica amministrazione centrale dopo i recenti provvedimenti normativi Chi.
INFORMATICA & COMUNICAZIONE
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
La consulenza aziendale nella PAC 2014/2020: prospettive
Adolfo Bertani Presidente Cineas Politecnico di Milano, 10 dicembre 2013 Inaugurazione Anno Accademico Cineas Anno Accademico Cineas2013/2014 What are.
Alessandro Luzietti 11 dicembre 2007
L’information security e la governance
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,
La gestione del rischio clinico: approcci di sviluppo organizzativo Le opportunità del SSI Milano, 26 ottobre 2012.
E-Skills: Promotion of ICT Professionalism in Europe Commissione Europea – Direzione Generale Impresa ed Industria.
PRO JOB La componente psicologica Alessandra Gorini, Gabriella Pravettoni Università degli Studi di Milano Istituto Europeo di Oncologia.
Certificazione delle Competenze digitali se pensate che la formazione sia costosa provate con l’ignoranza - Derek Bok-
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Workshop UDA PMI “Il ruolo del CEPAS per la qualifica delle competenze professionali” Rosa Anna Favorito Roma,
Progetto finalizzato alla individuazione, raccolta, selezione, sostegno e sviluppo di start up innovative costituite da giovani talenti diplomati o laureati.
Manufacturing and Technical Trainee Programme (MTTP)
La formazione della gente di mare in prospettiva europea:
La Qualità fra Etica e Organizzazione Pier Paolo Mugnaini.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Qualità nei laboratori di ricerca e albo laboratori altamente specializzati Workshop, Genova 08 novembre 2002 G.B. Rossi: Qualità e miglioramento nei laboratori.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
EHealthAcademy 2015: Un percorso di qualificazione delle competenze e formazione per Chief Information Officer (e aspiranti tali) in Sanità Organizzato.
LA GESTIONE DELLA RETE DI VENDITA
Harmony Roberto Cecchini Commissione Calcolo e Reti 20 Ottobre 2005.
DIREZIONE AZIENDALE DELLE PROFESSIONI SANITARIE - D.A.P.S.
Studio Crotti Consulenti di direzione e servizi integrati Studio Crotti – Via A. Moro, 5 – Capriate S.G. – Bergamo - Italy Tel. e Fax.:
Assocostieri Servizi, società di ASSOCOSTIERI, dispone della certificazione UNI EN ISO 9001 per offrire consulenza qualificata nel settore della Logistica.
RIORGANIZZAZIONE E VALORIZZAZIONE DEL PERIMETRO DELLE ATTIVITA’ AZIENDALI Alessandra Tronconi, KSA Bologna Pesaro, 25 novembre 2008.
L’EQDL: Realizzazione degli Esami-on line sul modello ECDL 11 ottobre 2012 Rosario Cristaldi Responsabile ECDL Campania.
AD&D Professionalità integrate a misura d’azienda consulting AD&D Consulting Via Saragozza Bologna
1 Obiettivi e contenuti del Convegno due sistemi normativi da integrare operatori del diritto norme cogenti (nazionali) mondo della certificazione norme.
ROMA 23 GIUGNO 2016 OFFICINA MODERNIZZAZIONE - PROJECT E PORTFOLIO MANAGEMENT PER LA MODERNIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE Inserire il Titolo.
Torna alla prima pagina Gestire le Informazioni nelle Organizzazioni Oltre i sistemi per la Qualità Aziendale ing. Alessandro Gallo Responsabile Assicurazione.
Transcript della presentazione:

Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni L’ICT Security Manager: ruolo, programma di formazione e certificazione Smau 2002 28 ottobre 2002

Alessandro Lega alessandro_lega@tin.it   From  “Effective Security Management” by Charles A. Sennewald. quote “ ..... The Security Director  should be a person who is:   1.A leader, who does not directly manage, but provides leadership 2.A Company Executive, who must be business oriented, and should not be viewed too narrowly, as only a security person 3.Highly visible, should be sought after and available 4.An executive with broad profile, and one who contributes to other areas of the company's business 5.An innovator , who is always looking for a better way to do things 6.A counsellor and adviser, to help solve employee’s problems 7.A trainer in security issues 8.A target and goal setter, must be the person to set security objectives and targets. Someone who does not leave the task, to be done, to other management people " ....... unquote Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it   Da “Effective Security Management” di Charles A. Sennewald. quote “ ..... Il Security Manager dovrebbe essere una persona in grado di operare come:   1.Un leader, che non gestisce direttamente, ma opera con leadership 2.Un executive aziendale che deve essere orientato al business e non dovrebbe esser visto in modo troppo limitato come una persona solo security 3.Altamente visibile, dovrebbe apparire costantemente dedicato e disponibile 4.Un executive con un profilo ampio e che contribuisce anche alle altre aree di business dell’azienda 5.Un innovatore , sempre alla ricerca del modo migliore di operare 6.Un “consigliere” ed anche un “consulente” per aiutare a risolvere problemi 7.Un “allenatore” in materia di sicurezza 8.Uno che definisce cosa raggiungere,che imposta gli obiettivi ed i target di security. Qualcuno che non lascia ad altri manager ciò che lui deve fare " ....... unquote Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Certificazione ? Ma di quale certificazione stiamo parlando ? “La certificazione delle professionalità attesta che una determinata persona, valutata da una terza parte indipendente, secondo regole prestabilite, possiede i requisiti necessari e sufficienti per operare con competenza e professionalità in un determinato settore di attività” Fonte: SINCERT Alessandro Lega alessandro_lega@tin.it

Certificazione dell’attività di ICT Security Manager Requisiti per la certificazione Profilo Titolo di studio Esperienza lavorativa Caratteristiche personali Percorso di formazione Area Tecnologica Area Manageriale Area Legale Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Certificazione dell’attività di ICT Security Manager Certificazione Tramite partecipazione ad uno specifico corso di formazione ritenuto adeguato dall’ente certificatore e superamento del relativo esame di valutazione. Mantenimento Per mantenere la certificazione valida nel tempo è necessario accumulare periodicamente un punteggio di “crediti” ottenibili con corsi di aggiornamento, partecipazione a seminari o altre forme che siano riconosciute dall’ente certificatore. I crediti dovranno riferirsi a tutte le 3 aree indicate nel percorso formativo. Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Area Tecnologica Il percorso di formazione dovrà includere: Elementi base dell’ICT, dei concetti di sistema e della rete Introduzione sui fondamentali della Security Tecniche di controllo accesso fisico e logico Principali protocolli per il trasferimento dei dati in rete Modalità di protezione delle informazioni e tecniche di crittografia Firma digitale ed algoritmi Sicurezza soluzione Wireless Intranet, VPN, LAN Antivirus, Firewall, tecniche di contrasto Business Continuity e Disaster Recovery Vulnerability Analysis e ICT Auditing Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Area Management La formazione manageriale di base dovrebbe includere aspetti che vanno dalla comunicazione efficace alla gestione del budget, dal problem solving ad aspetti strategici. Questi sono normalmente trattati nei corsi di formazione manageriale. In particolare per la formazione dell’ICT Security Manager si dovranno includere: Aspetti organizzativi dell’Information Tecnology Gestione delle problematiche complesse Organizzazione della struttura di ICT Security Risk Analysis e Risk Assessment Sistemi di misurazione per analisi Costi/Benefici Definizione di Company Policy Definizione delle strategie dell’ICT Security Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Area Legale Gli aspetti giuridico-legali del percorso di formazione per ICT Security Manager devono includere: Riferimenti legislativi in essere (DLGS 29/12/92 N° 518, Legge 23/12/93 N° 547, Legge 21/12/96 N° 675, DPR 1997/513, DLGS 467/01) Misure minime di sicurezza (DPR 318/99, Legge 03/11/00 N°325) Standard di riferimento nazionali ed internazionali ( ISO, BS, etc) Responsabilità Civili e Penali per violazione alle norme Iniziative di tipo giuridico a protezione del patrimonio informatico aziendale Aspetti relativi alla Proprietà Intellettuale Aspetti contrattuali relativi all’Outsourcing Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Conclusioni Profilo personale Contenuti manageriali Contenuti professionali Contenuti etici Processo di formazione Percorso di certificazione Modalità di mantenimento Alessandro Lega alessandro_lega@tin.it

Alessandro Lega alessandro_lega@tin.it Grazie per l’attenzione Alessandro Lega alessandro_lega@tin.it