CATALOGO OFFERTE DI POLITICA ATTIVA PER IL LAVORO - OPAL
Formazione Reskilling RRSP per ESPERTO IN SICUREZZA INFORMATICA - 260 ORE
COD. GOL22-3-058/006
ECIPA SOCIETA' CONSORTILE A RL
VENEZIA (VENEZIA)
DGR numero 1052 del 23/08/2022
Questo percorso formativo di riqualificazione di 260 ore ti darà la possibilità di esercitare la professione di ESPERTO IN SICUREZZA INFORMATICA che si occupa, nell'ambito di una organizzazione cliente, di identificare i rischi legati all'utilizzo di sistemi hardware e software. Saprai proporre e implementare soluzioni volte a garantire un livello di sicurezza complessivo per il sistema informativo, rispetto alle possibili minacce e criticità di funzionamento, che risulti adeguato alle specifiche esigenze e conforme alle previsioni normative vigenti. Fornirai supporto al cliente per la definizione di procedure organizzative che permettano la piena efficacia e il mantenimento dei sistemi di sicurezza realizzati.
Nello specifico quindi sarai in grado di: RILEVARE E VALUTARE I RISCHI E LA VULNERABILITA' DEL SISTEMA INFORMATIVO RISPETTO ALLE POSSIBILI MINACCE, ADOTTARE SOLUZIONI TECNICHE DI PROTEZIONE DEL SISTEMA INFORMATIVO, GESTIRE E MONITORARE LE CONDIZIONI DI SICUREZZA ATTRAVERSO PROCEDURE DEFINITE, DEFINIRE MISURE ORGANIZZATIVE, FUNZIONI E PROCEDURE PER GARANTIRE LA SICUREZZA DEL SISTEMA INFORMATIVO.
Una parte delle ore potrà essere svolta in un'AULA INFORMATICA attrezzata con PC indispensabili per allenare l'utilizzo di software e strumenti necessari all'esercizio della professione. Il percorso prevede una parte di ore riferite alla formazione per la sicurezza obbligatoria finalizzate al rilascio dell'attestazione così come previsto dal D.Lgs 81/08 che regola la tutela della salute e della sicurezza dei lavoratori sui luoghi di lavoro.
I docenti coinvolti sono specialisti con esperienza triennale e sapranno adeguare le proprie competenze personali/professionali alle esigenze del progetto formativo alla luce delle caratteristiche degli allievi.
Attività e Moduli:
Formazione per la Riqualificazione "Reskilling"
Formazione Reskilling RRSP per ESPERTO IN SICUREZZA INFORMATICA - 260 ORE
Durata e orari
Il percorso verrà erogato indicativamente in 4 ore giornaliere (09:00 - 13.00 oppure 13.30 - 17.30)
Sede di svolgimento
ECIPA SCARL VIA DELLA PILA 3/BModalità di erogazione
Le attività si svolgono in presenza.Indennità / Borsa di studio
Euro 3,5/ora per le ore frequentate in presenza
Attestato / Qualifica
Attestazione di messa in trasparenza dei risultati di apprendimento e Attestazione ai sensi dell’art. 37 del D.Lgs. 9 aprile 2008 n. 81, dell’accordo Stato Regioni del 21 dicembre 2011 e smi
Settore attività
- 62.09.09 - ALTRE ATTIVITÀ DEI SERVIZI CONNESSI ALLE TECNOLOGIE DELL'INFORMATICA NCA
- 62.02.00 - CONSULENZA NEL SETTORE DELLE TECNOLOGIE DELL'INFORMATICA
- 62.03.00 - GESTIONE DI STRUTTURE E APPARECCHIATURE INFORMATICHE HARDWARE - HOUSING (ESCLUSA LA RIPARAZIONE)
- 63.11.20 - GESTIONE DATABASE (ATTIVITÀ DELLE BANCHE DATI)
- 62.01.00 - PRODUZIONE DI SOFTWARE NON CONNESSO ALL'EDIZIONE
Professioni correlate
- 2.1.1.5.4.0 - SPECIALISTI IN SICUREZZA INFORMATICA
Profili Repertorio Regionale Standard Professionali
– Caratteristiche e funzionalità dei proxy e del controllo di connessioni e traffico TCP/IP da client a
server
– Sistemi di autorizzazione degli accessi al sistema informativo e alle reti
– Tecniche e sistemi di crittografia e cifratura
– Tipologie e caratteristiche degli attacchi al sistema informativo a livello di ip, tcp/udp, protocollo
applicativo, applicazione, utente
– Tipologie, caratteristiche, funzionalità e tecniche di configurazione del sistema di protezione e del
firewall
– Modalità di autorizzazione e controllo del traffico fra reti e tipologie di tentativi di violazione delle
politiche di sicurezza
– Tecniche di backup e ripristino dei sistemi informativi
informativo e delle comunicazioni con l'esterno
– Utilizzare programmi per effettuare l'intervento di backup individuato (backup completo,
incrementale, differenziale, remoto, ecc.) allo scopo di preservare i dati contenuti nel sistema
informativo
– Definire azioni di rafforzamento dell'architettura della rete prevedendo zone demilitarizzate
(DMZ), per la protezione della rete informatica e del sistema informativo dai tentativi di attacco e
violazione provenienti dall'esterno
– Installare e configurare proxy e firewall, per garantire la sicurezza, la riservatezza e l'integrità delle
connessioni tra client e server
– Installare e configurare software antivirus o EDR (Endpoint detection and response), per
l'individuazione e la rimozione dei programmi informatici finalizzati alla violazione o al
danneggiamento del sistema informativo
– Installare e configurare sistemi di autenticazione, autorizzazione e controllo degli accessi (IAM,
Identity and access management), che garantiscano la sicurezza del sistema informativo senza
creare difficoltà agli utenti autorizzati
– Definire le credenziali di autenticazione per l'identificazione degli utenti autorizzati ad accedere al
sistema informativo, mediante le tecniche più appropriate (user-id, password, smart card, sistemi
biometrici, ecc.) sulla base dei profili di accesso stabiliti (selettivi, individuali, per gruppi
omogenei)
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Individuazione/Definizione di standard, best practice e requisiti legali relativamente all’information security
- Definizione/aggiornamento e implementazione di politiche aziendali di information security
- Interpretazione dati di security analytics
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Applicazione di misure di affrontamento di violazioni della sicurezza secondo i protocolli
- Controllo sistematico degli ambienti per individuare e registrare minacce , debolezze, non conformità
– Metodi di analisi dei rischi di sicurezza e di individuazione delle vulnerabilità per la sicurezza dei
sistemi informativi
– Metodi di analisi dei punti di forza e di debolezza in relazione alle esigenze di sicurezza e
protezione dei dati
– Fondamenti teorici della sicurezza dei sistemi informativi
– Metodi di valutazione dei rischi per la sicurezza legati alle componenti hardware e software del
sistema
– Metodi di valutazione di rischi per la sicurezza legati alle componenti del sistema informativo
dedicate al networking (protocolli, connessioni, apparecchiature di rete, ecc.)
– Tipologia delle potenziali minacce all'integrità, riservatezza e disponibilità delle informazioni e
delle risorse di un sistema informativo o di una rete
sistema o alle informazioni in esso contenute
– Analizzare i requisiti richiesti al sistema informativo dalle normative vigenti in materia di privacy e
sicurezza informatica
– Individuare le vulnerabilità dell'architettura, delle apparecchiature hardware, del software e dei
processi di gestione del sistema informativo
– Elaborare documenti di valutazione dei rischi per la sicurezza del sistema informativo, contenenti
l'analisi delle minacce e delle vulnerabilità individuate e delle possibili contromisure
– Definire l’asset inventory allo scopo di mantenere in ordine e aggiornato l’elenco delle
strumentazioni informatiche in dotazione (computer, monitor, stampanti, scanner, router, switch,
ecc.)
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Analisi degli asset critici dell’azienda per individuare vulnerabilità rispetto a intrusioni o attacchi
- Controllo sistematico degli ambienti per individuare e registrare minacce , debolezze, non conformità
- Predisposizione e utilizzo di un risk inventory
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Interpretazione dati di security analytics
ambientali (interruzioni dell'alimentazione, incidenti, danneggiamenti, calamità naturali, ecc.)
– Metodologie per l'organizzazione di un sistema di internal auditing
– Tecniche di progettazione dell'organizzazione per la sicurezza: divisione delle responsabilità e
definizione delle funzioni
– Tecniche di analisi costi e benefici, dell'adozione di modelli organizzativi finalizzati all'incremento
del livello di sicurezza dei sistemi informativi
– Documenti di business continuity
– Tecniche di disaster recovery
– Normativa in materia di sicurezza informatica e relativa certificazione
protezione del sistema informativo
– Definire ruoli, procedure e funzioni, al fine di organizzare una gestione efficace delle emergenze in
caso di incidente o attacco informatico
– Stabilire le procedure per il controllo dei log, degli accessi e del traffico verso l'esterno, del sistema
informativo
– Definire i piani di Disaster Recovery e Business Continuity che, in caso di incidente grave o
interruzione per cause non controllabili, consentano il mantenimento o il ripristino, nel più breve
tempo possibile, della corretta funzionalità del sistema informativo
– Definire gli strumenti, l'organizzazione, i ruoli e le responsabilità, per garantire una corretta gestione
della sicurezza del sistema informativo
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Definizione/aggiornamento e implementazione di politiche aziendali di information security
- Identificazione dei ruoli e delle responsabilità per la gestione dell’Information Security
- Definizione della strategia aziendale sull’information security
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Realizzazione auditing di sicurezza
- Analisi di benchmarking per il miglioramento delle procedure di gestione della sicurezza
- Definizione di piani di ripristino
– Tipologie e logiche di funzionamento dei programmi informatici creati per la violazione o il
danneggiamento dei sistemi informativi (virus, worm, trojan, malware, ecc.)
– Tecniche e strumenti di rilevazione e prevenzione intrusioni
– Principi di organizzazione e gestione della sicurezza informatica
– Normativa in materia di protezione dei dati trattati con sistemi informatici
Security Information Event Management (SIEM)
– Valutare l’efficacia e efficienza dei piani di ripristino attraverso test periodici e simulazioni di
incidenti e attacchi al sistema informativo
– Riconoscere e bloccare le diverse possibili tipologie di attacco (attacchi denial of service,
malware – spyware, backdoor, trojans, ecc.)
– Monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla
sicurezza del sistema informativo
– Applicare i protocolli previsti per ripristinare integrità, funzionamento e livello di sicurezza, in
seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo, adottando le
opportune contromisure
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Definizione/aggiornamento e implementazione di politiche aziendali di information security
- Interpretazione dati di security analytics
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Applicazione di misure di affrontamento di violazioni della sicurezza secondo i protocolli
- Realizzazione di test della resilienza, anche di tipo simulativo
- Esecuzione del piano di ripristino in caso di crisi
- Controllo sistematico degli ambienti per individuare e registrare minacce , debolezze, non conformità
PER PARTECIPARE
Modalità di adesione
Per aderire è necessario essere in possesso del Patto di Servizio e relativo Assegno GOL rilasciato dal Centro per l’Impiego - Percorso3 “Riqualificazione (Reskilling)”
CONTATTI
Alessandra Scarpa, ruolo: Operatore Area Politiche attive del lavoro - email: scarpa@ecipa.eu telefono: 041.928638
Giorgio Bregolato, ruolo: Operatore Area Politiche attive del lavoro - email: segreteria@ecipa.eu telefono: 041.928638