universita cattolica del sacro cuore

Principi essenziali della Cyber security e del rischio IT

Corso di Alta Formazione

Area tematica: Digital, Innovazione, Marketing E Canali
Periodo:18/12/2017 - 19/12/2017

La circ. 285, che riprende i temi introdotti dalla ex. Circ. 263, chiede alle banche di governare il rischio informatico, lasciando tuttavia ampi spazi all’interpretazione e alle modalità di implementazione. In ambito assicurativo, il Reg. 20 riprende di fatto le linee della Circ. 285 e lascia ancor più spazio all’interpretazione e alle modalità di implementazione. In uno scenario dove l’ampiezza e pervasività del tema e l’importanza che esso riveste nel contesto finanziario, dove l’IT è la «macchina tecnologica produttiva» e non solo è il fattore abilitante ai servizi, ma detiene informazioni rilevanti, riservate e sensibili, una dimensione del rischio IT è rappresentata dall’insieme di eventi potenziali che derivano dal manifestarsi di incidenti di sicurezza informatica: in altri termini, il cyber risk che deriva dalla cyber security. Obiettivo del corso è inquadrare l’evoluzione del concetto di rischio informatico introdotto dalla Circ. 285, introdurre un framework organizzativo di presidio (auditabile) e introdurre alle tecniche di valutazione e gestione del rischio informatico, con alcuni riferimenti agli standard internazionali che possono supportare nel suo inquadramento, valutazione e controllo. L’approfondimento al cyber risk ha l’obiettivo di illustrare la dimensione del fenomeno e correlare questa specifica dimensione del rischio a tecniche predittive e condivise che consentano, nel caso di manifestarsi di un incidente di cyber security, di disporre di linee guida di reazione che consentano di minimizzare il principale effetto negativo (reputazionale) e le sue potenziali conseguenze economiche e normative.

DESCRIZIONE

DESTINATARI

Il programma è destinato a Manager operanti nel settore finanziario, in particolare a IT Risk Officer, IT Risk Manager, addetti all'IT Security e antifrode, Operation Risk Manager, addetti e responsabili audit e Compliance, addetti e responsabili delle unità di business, responsabili e analisti organizzativi.

DATE DEL CORSO

18 DICEMBRE 2017
19 DICEMBRE  2017

CONTENUTI

GIORNO 1

·         Warm-up

·         Stato dell’arte del governo del rischio IT

·         Sintesi normativa

ü  Punti salienti ella Circ. 285 e delle criticità implementative.

ü  Ampliamento delle definizioni (non esaustive) contenute nella normativa.

·         Sintesi e contenuti delle principali best practices internazionali       


·         Framework organizzativo per la gestione integrata del rischio IT

·         Introduzione alle tecniche quantitative (1)

·         Introduzione alle tecniche quantitative (2)

·         Valutare il rapporto costi/benefici

·         Debriefing

 GIORNO 2

·         Welcome back

·         Introduzione: Cyber risk, cyber security e cyber resilienza: cosa sono, da cosa derivano, i trend

·         Quadro normativo

ü  PSD2: highlights e requisiti di security

ü  GDPR: highlights e requisiti di security

ü  AML: highlights e requisiti di security

ü  Network Information Security (NIS) Directive

ü  electronic IDentification Authentication and Signature - eIDAS Regulation

·         Best practices internazionali (1)

·         Best practices internazionali (2)

·         Tecniche di attacco e di difesa

·         Diffusione della cultura

·         IT Security Self Assessment open mind workshop ( Durante il workshop verranno illustrate la modalità con la quale costruire, su base quantitativa (sebbene derivante da valutazione qualitative), un piano di risposta e di soluzioni di mitigazione. 

·         Debriefing

SCADENZA ISCRIZIONI

11 DICEMBRE 2017

DOCUMENTI CORRELATI

Principi essenziali della Cyber Security e del rischio IT
 
Scarica il documentovisualizzadownload