CATALOGO OFFERTE DI POLITICA ATTIVA PER IL LAVORO - OPAL
Formazione Upskilling (RRSP) mirata al profilo di ESPERTO IN SICUREZZA INFORMATICA
COD. GOL23-2-048/020
UNINDUSTRIA SERVIZI & FORMAZIONE TREVISO PORDENONE SCARL
TREVISO (TREVISO)
DGR numero 1147 del 19/09/2023
L’Esperto in sicurezza informatica si occupa, nell'ambito di una organizzazione-cliente, di identificare i rischi legati all'utilizzo di sistemi hardware e software. È in grado di:
-rilevare, prevenire e risolvere le minacce alla sicurezza di reti di computer e di archivi di dati;
- proporre e implementare soluzioni volte a garantire un livello di sicurezza complessivo per il sistema informativo, rispetto alle possibili minacce e criticità di funzionamento, che risulti adeguato alle specifiche esigenze e conforme alle previsioni normative vigenti;
-effettuare periodiche verifiche dello stato di sicurezza dei sistemi;
- fornire supporto al cliente per la definizione di procedure organizzative che permettano la piena efficacia e il mantenimento dei sistemi di sicurezza realizzati.
Il percorso formativo proposto svilupperà le competenze chiave della figura professionale, così come declinate nel REPERTORIO REGIONALE DEGLI STANDARD PROFESSIONALI DELLA REGIONE VENETO (RRSP).
Avrà una durata di 90 ore, di taglio pratico/laboratoriale, e sarà finalizzato a sviluppare le competenze di seguito riportate:
- ANALIZZARE I RISCHI PER LA SICUREZZA DEL SISTEMA INFORMATIVO e degli asset critici dell’azienda per individuare vulnerabilità rispetto a intrusioni o attacchi
- SVILUPPARE SOLUZIONI PER LA SICUREZZA DEL SISTEMA INFORMATIVO attraverso la definizione/aggiornamento e implementazione di politiche aziendali di information security
- DEFINIRE LE MISURE ORGANIZZATIVE PER LA SICUREZZA DEL SISTEMA INFORMATIVO stabilendo gli strumenti, l'organizzazione, i ruoli e le responsabilità, per garantire una corretta gestione della sicurezza del sistema informativo
Le area di attività di riferimento sono:
ADA.14.01.18: Sviluppo della Strategia per la Sicurezza Informatica (D1)
ADA.14.01.22: Gestione della Sicurezza dell'Informazione
SEP 14: Servizi digitali
L’intero percorso verrà condotto nel rispetto dei principi e obblighi del PNRR relativi a pari opportunità, valorizzazione dei giovani, superamento dei divari territoriali, tagging clima e digitale attraverso lo sviluppo di specifiche competenze green e digitali e DNSH, ovvero non arrecare un danno significativo all’ambiente (Do No Significant Harm).
Attività e Moduli:
ACCOMPAGMANENTO AL LAVORO
- Supporto allo sviluppo delle capacità e competenze, finalizzato al raggiungimento dell’obiettivo professionale (coaching);
- Scouting delle opportunità occupazionali; supporto nella redazione del CV e delle lettere di accompagnamento;
- Preparazione a un’adeguata conduzione di colloqui di lavoro;
- Supporto all'auto promozione;
- Tutoraggio.
Formazione per l’aggiornamento professionale “upskilling”
Formazione Upskilling (RRSP) mirata al profilo di ESPERTO IN SICUREZZA INFORMATICA
INCONTRO DOMANDA OFFERTA DI LAVORO
- Scouting delle opportunità occupazionali;
- promozione dei profili, delle competenze e della professionalità della persona (beneficiario) presso il sistema imprenditoriale;
- preselezione;
- accesso alle misure individuate;
- accompagnamento della persona nell’accesso al percorso individuato e nell’attivazione delle misure collegate;
- accompagnamento della persona nella prima fase di inserimento;
- assistenza al sistema della domanda nella definizione del progetto formativo legato al contratto di apprendistato;
- assistenza al sistema della domanda nell’individuazione della tipologia contrattuale più funzionale al fabbisogno manifestato (ad esempio tra contratto di apprendistato e a tempo determinato).
Sede di svolgimento
Unindustria Servizi & Formazione Treviso Pordenone scarl Piazza delle istituzioni, 12Data inizio corso
05/06/2024Durata corso
90 oreNumero massimo corsisti
15Modalità di erogazione
Le attività si svolgono in presenza.Indennità / Borsa di studio
Euro 3,5/ora per le ore frequentate in presenza
Attestato / Qualifica
Attestazione di messa in trasparenza delle competenze.
Settore attività
- 62.09.09 - ALTRE ATTIVITÀ DEI SERVIZI CONNESSI ALLE TECNOLOGIE DELL'INFORMATICA NCA
- 62.02.00 - CONSULENZA NEL SETTORE DELLE TECNOLOGIE DELL'INFORMATICA
Professioni correlate
- 2.1.1.5.4.0 - SPECIALISTI IN SICUREZZA INFORMATICA
Profili Repertorio Regionale Standard Professionali
– Caratteristiche e funzionalità dei proxy e del controllo di connessioni e traffico TCP/IP da client a
server
– Sistemi di autorizzazione degli accessi al sistema informativo e alle reti
– Tecniche e sistemi di crittografia e cifratura
– Tipologie e caratteristiche degli attacchi al sistema informativo a livello di ip, tcp/udp, protocollo
applicativo, applicazione, utente
– Tipologie, caratteristiche, funzionalità e tecniche di configurazione del sistema di protezione e del
firewall
– Modalità di autorizzazione e controllo del traffico fra reti e tipologie di tentativi di violazione delle
politiche di sicurezza
– Tecniche di backup e ripristino dei sistemi informativi
informativo e delle comunicazioni con l'esterno
– Utilizzare programmi per effettuare l'intervento di backup individuato (backup completo,
incrementale, differenziale, remoto, ecc.) allo scopo di preservare i dati contenuti nel sistema
informativo
– Definire azioni di rafforzamento dell'architettura della rete prevedendo zone demilitarizzate
(DMZ), per la protezione della rete informatica e del sistema informativo dai tentativi di attacco e
violazione provenienti dall'esterno
– Installare e configurare proxy e firewall, per garantire la sicurezza, la riservatezza e l'integrità delle
connessioni tra client e server
– Installare e configurare software antivirus o EDR (Endpoint detection and response), per
l'individuazione e la rimozione dei programmi informatici finalizzati alla violazione o al
danneggiamento del sistema informativo
– Installare e configurare sistemi di autenticazione, autorizzazione e controllo degli accessi (IAM,
Identity and access management), che garantiscano la sicurezza del sistema informativo senza
creare difficoltà agli utenti autorizzati
– Definire le credenziali di autenticazione per l'identificazione degli utenti autorizzati ad accedere al
sistema informativo, mediante le tecniche più appropriate (user-id, password, smart card, sistemi
biometrici, ecc.) sulla base dei profili di accesso stabiliti (selettivi, individuali, per gruppi
omogenei)
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Individuazione/Definizione di standard, best practice e requisiti legali relativamente all’information security
- Definizione/aggiornamento e implementazione di politiche aziendali di information security
- Interpretazione dati di security analytics
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Applicazione di misure di affrontamento di violazioni della sicurezza secondo i protocolli
- Controllo sistematico degli ambienti per individuare e registrare minacce , debolezze, non conformità
– Metodi di analisi dei rischi di sicurezza e di individuazione delle vulnerabilità per la sicurezza dei
sistemi informativi
– Metodi di analisi dei punti di forza e di debolezza in relazione alle esigenze di sicurezza e
protezione dei dati
– Fondamenti teorici della sicurezza dei sistemi informativi
– Metodi di valutazione dei rischi per la sicurezza legati alle componenti hardware e software del
sistema
– Metodi di valutazione di rischi per la sicurezza legati alle componenti del sistema informativo
dedicate al networking (protocolli, connessioni, apparecchiature di rete, ecc.)
– Tipologia delle potenziali minacce all'integrità, riservatezza e disponibilità delle informazioni e
delle risorse di un sistema informativo o di una rete
sistema o alle informazioni in esso contenute
– Analizzare i requisiti richiesti al sistema informativo dalle normative vigenti in materia di privacy e
sicurezza informatica
– Individuare le vulnerabilità dell'architettura, delle apparecchiature hardware, del software e dei
processi di gestione del sistema informativo
– Elaborare documenti di valutazione dei rischi per la sicurezza del sistema informativo, contenenti
l'analisi delle minacce e delle vulnerabilità individuate e delle possibili contromisure
– Definire l’asset inventory allo scopo di mantenere in ordine e aggiornato l’elenco delle
strumentazioni informatiche in dotazione (computer, monitor, stampanti, scanner, router, switch,
ecc.)
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Analisi degli asset critici dell’azienda per individuare vulnerabilità rispetto a intrusioni o attacchi
- Controllo sistematico degli ambienti per individuare e registrare minacce , debolezze, non conformità
- Predisposizione e utilizzo di un risk inventory
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Interpretazione dati di security analytics
ambientali (interruzioni dell'alimentazione, incidenti, danneggiamenti, calamità naturali, ecc.)
– Metodologie per l'organizzazione di un sistema di internal auditing
– Tecniche di progettazione dell'organizzazione per la sicurezza: divisione delle responsabilità e
definizione delle funzioni
– Tecniche di analisi costi e benefici, dell'adozione di modelli organizzativi finalizzati all'incremento
del livello di sicurezza dei sistemi informativi
– Documenti di business continuity
– Tecniche di disaster recovery
– Normativa in materia di sicurezza informatica e relativa certificazione
protezione del sistema informativo
– Definire ruoli, procedure e funzioni, al fine di organizzare una gestione efficace delle emergenze in
caso di incidente o attacco informatico
– Stabilire le procedure per il controllo dei log, degli accessi e del traffico verso l'esterno, del sistema
informativo
– Definire i piani di Disaster Recovery e Business Continuity che, in caso di incidente grave o
interruzione per cause non controllabili, consentano il mantenimento o il ripristino, nel più breve
tempo possibile, della corretta funzionalità del sistema informativo
– Definire gli strumenti, l'organizzazione, i ruoli e le responsabilità, per garantire una corretta gestione
della sicurezza del sistema informativo
ADA.14.01.18 - Sviluppo della Strategia per la Sicurezza Informatica (D1)
- Definizione/aggiornamento e implementazione di politiche aziendali di information security
- Identificazione dei ruoli e delle responsabilità per la gestione dell’Information Security
- Definizione della strategia aziendale sull’information security
ADA.14.01.22 - Gestione della Sicurezza dell'Informazione
- Realizzazione auditing di sicurezza
- Analisi di benchmarking per il miglioramento delle procedure di gestione della sicurezza
- Definizione di piani di ripristino
PER PARTECIPARE
Modalità di adesione
Per aderire è necessario essere in possesso del Patto di Servizio e relativo Assegno GOL rilasciato dal Centro per l’Impiego - Percorso 2 “Aggiornamento (Upskilling)”
Documentazione necessaria
Per accedere al percorso è richiesta una conoscenza informatica di base.
CONTATTI
Balugani Giulia, ruolo: Operatore Mercato del Lavoro - email: politicheattive@unisef.it telefono: 0422916461
Ceparano Mariolina, ruolo: Referente Mercato del Lavoro - email: politicheattive@unisef.it telefono: 0422916421