Contenuti del Corso approfondito di certificazione nella Cyber Resilience

Scheda descrittiva del Corso approfondito di certificazione nella Cyber Resilience (CRLE2000)
Le organizzazioni si trovano oggi ad affrontare un’ampia gamma di attacchi informatici e la vostra organizzazione non fa eccezione. Gli hacker hanno innumerevoli possibilità di provocare gravi disfunzioni, che richiedono una risposta che coinvolge anche chi si occupa di BCM e Risk Management. Ecco perché questo corso è assolutamente necessario per Voi. Più che una semplice esposizione del problema, Cyber Resilience for the Business Continuity Professional è un’esperienza di quattro giorni ricca di informazioni che vi permetterà di capire come affrontare le interruzioni informatiche all’interno di un quadro di continuità aziendale. Questo non è un corso tecnico per specialisti della cyber security, ma finalizzato a scoprire come la continuità operativa e la sicurezza informatica debbano integrarsi in ogni organizzazione. Verranno utilizzati i cinque elementi principali della resilienza informatica: preparazione/identificazione, protezione, rilevamento, risposta e recupero. Nel complesso, questi concetti e i piani d’azione che ne derivano aiuteranno a sviluppare una strategia per rispondere efficacemente agli eventi imprevisti e riportare l’organizzazione in funzione il più rapidamente possibile. Queste due discipline, BCM e Cybersecurity, spesso separate all’interno delle aziende, devono lavorare insieme e, grazie a questo corso, sarete in grado di prendere provvedimenti per far sì che ciò accada nella vostra organizzazione. In questo modo, si semplificherà l’identificazione e la risposta ben coordinata agli attacchi o alle violazioni dei dati, si ridurranno al minimo i costi, si proteggerà la reputazione dell’organizzazione e si otterrà il vantaggio professionale di portare sul tavolo della Direzione le informazioni e le competenze più aggiornate.
- Fornire agli studenti istruzioni dettagliate, un quadro di riferimento e una guida per l’implementazione dei concetti essenziali per combinare la cyber security e la continuità operativa (BCM) in un programma efficace di Cyber Resilience
- Preparare gli studenti con raccomandazioni attuabili per rappresentare un’appropriata “proposta di valore” al management di un’organizzazione, con la finalità di garantire qualsiasi investimento necessario per varare un solido programma di Cyber Resilience
- Chiedere agli studenti di impegnarsi in esercizi basati su cyber e BCM, per comprendere i problemi che si dovranno affrontare
- Condividere le esperienze con altri professionisti presenti in aula
- Prepararsi a superare l’esame finale di Cyber Resilience, in modo da essere certificati da DRI International come ACRP, Associate Cyber Resilience Professional oppure CCRP, Certified Cyber Resilience Professsional.
- Introduzione al concetto di resilienza informatica
- Tipi di eventi informatici
- Come gli eventi di sicurezza informatica incidono sulla continuità aziendale
- Integrare la sicurezza informatica nella continuità aziendale
- Considerazioni organizzative
- Passaggio dalla sicurezza informatica e dalla continuità aziendale per raggiungere la resilienza informatica.
- Sviluppare una risposta efficace agli incidenti
- Identificare mezzi specifici per riunire la pianificazione della risposta agli incidenti di sicurezza informatica e la pianificazione della continuità dell’entità
- Progettare strategie che mitighino le perdite in caso di violazione
- Identificare i parametri critici delle operazioni IT con una valutazione dell’impatto sulle entità
- Elenca le strategie di recupero delle entità cruciali per ristabilire la tecnologia e la continuità dei processi delle entità critiche
- Vantaggi dell’identificazione dei rischi legati al cyberspazio e della loro integrazione nella pianificazione e nell’amministrazione delle entità
- Creazione di un quadro di sicurezza informatica
- Esaminare l’ultimo quadro di sicurezza informatica
- Riesaminare le normative esistenti che disciplinano la protezione della sicurezza informatica e la reportistica
- Spiegare come sviluppare e implementare la protezione di salvaguardia per le infrastrutture e i servizi tecnologici critici al fine di contenere l’impatto di un cyberattack
- Discutere su come rilevare e monitorare gli indicatori di attacco alla rete per garantire l’efficacia delle contromisure
- Descrivere l’importanza di una formazione regolare di sensibilizzazione al cyberspazio
- Monitoraggio degli eventi di sicurezza interna e loro correlazione con le minacce esterne
- Creare un piano di risposta efficace
- Come ripristinare i dati e i servizi che possono essere stati influenzati durante una cyberattack
- Comprendere come Cybersecurity e Entity Continuity lavorano entrambi con la gestione della reputazione
- Monitoraggio della sicurezza informatica
- Creazione di efficaci piani di comunicazione in caso di crisi per gli incidenti informatici
- Elencare le raccomandazioni per la preparazione dei fornitori chiave in caso di cyberattack
- Discutere in che modo le iniziative di formazione e sensibilizzazione dovrebbero essere impiegate per integrare la resilienza informatica all’interno dell’intera organizzazione e garantire che il personale conosca la funzione dei piani di risposta.