Governance e conformità della sicurezza informatica
( 25 Moduli )
modulo #1 Introduzione alla governance e alla conformità della sicurezza informatica Panoramica dell'importanza della governance e della conformità della sicurezza informatica, incluso il ruolo della governance nella sicurezza informatica e le conseguenze della non conformità.
modulo #2 Quadri di governance della sicurezza informatica Esplorazione di importanti quadri di governance della sicurezza informatica, inclusi NIST, ISO 27001 e COBIT, e la loro applicazione in diverse organizzazioni.
modulo #3 Gestione del rischio per la sicurezza informatica Comprensione della gestione del rischio per la sicurezza informatica, inclusa la valutazione del rischio, l'analisi del rischio e le strategie di mitigazione del rischio.
modulo #4 Normative e standard di conformità Panoramica delle principali normative e standard di conformità, inclusi HIPAA, PCI-DSS, GDPR e SOX, e le loro implicazioni sulla sicurezza informatica.
modulo #5 Strutture di governance della sicurezza informatica Esplorazione di diverse strutture di governance della sicurezza informatica, incluso il modello delle tre linee di difesa e il ruolo del CISO e di altri leader della sicurezza informatica.
modulo #6 Sviluppo delle politiche di sicurezza informatica Linee guida per lo sviluppo di politiche di sicurezza informatica efficaci, inclusi i componenti delle policy e l'implementazione e la manutenzione delle policy.
modulo #7 Consapevolezza e formazione sulla sicurezza informatica L'importanza della consapevolezza e della formazione sulla sicurezza informatica, incluse le strategie per promuovere una cultura della sicurezza informatica all'interno di un'organizzazione.
modulo #8 Gestione dei rischi di terze parti Gestione dei rischi di terze parti, incluse le valutazioni dei rischi dei fornitori, le revisioni dei contratti e il monitoraggio e la valutazione continui.
modulo #9 Risposta e gestione degli incidenti Sviluppo di piani di risposta agli incidenti, inclusi rilevamento degli incidenti, risposta e attività post-incidente.
modulo #10 Monitoraggio e audit della conformità Tecniche per il monitoraggio e l'audit della conformità, incluso il ruolo degli audit interni e il monitoraggio continuo della conformità.
modulo #11 Valutazione e analisi dei rischi Conduzione di valutazioni e analisi dei rischi, inclusi la modellazione delle minacce, le valutazioni della vulnerabilità e il punteggio del rischio.
modulo #12 Implementazione del controllo della sicurezza informatica Implementazione di controlli di sicurezza informatica, inclusi controlli tecnici, controlli fisici e controlli amministrativi.
modulo #13 Governance della sicurezza del cloud Considerazioni sulla governance per la sicurezza del cloud, incluse le architetture di sicurezza del cloud e la sicurezza del cloud controlli.
modulo #14 Sicurezza informatica per sistemi IoT e OT Considerazioni uniche sulla sicurezza informatica per sistemi IoT e OT, tra cui strategie di modellazione delle minacce e gestione dei rischi.
modulo #15 Governance della sicurezza informatica per piccole e medie imprese Considerazioni sulla governance della sicurezza informatica per piccole e medie imprese, tra cui vincoli di risorse e strategie di definizione delle priorità.
modulo #16 Governance della sicurezza informatica per grandi imprese Considerazioni sulla governance della sicurezza informatica per grandi imprese, tra cui gestione del rischio aziendale e requisiti di conformità globale.
modulo #17 Governance della sicurezza informatica nella catena di fornitura Gestione dei rischi per la sicurezza informatica nella catena di fornitura, tra cui valutazioni del rischio dei fornitori e requisiti contrattuali.
modulo #18 Governance della sicurezza informatica per fusioni e acquisizioni Considerazioni sulla governance della sicurezza informatica per fusioni e acquisizioni, tra cui due diligence e integrazione post-acquisizione.
modulo #19 Governance della sicurezza informatica per la protezione dei dati Considerazioni sulla governance per la protezione dei dati, tra cui classificazione dei dati, prevenzione della perdita di dati e crittografia.
modulo #20 Governance della sicurezza informatica per la gestione di identità e accessi Considerazioni sulla governance per la gestione di identità e accessi, tra cui gestione di identità, autenticazione e controllo di accesso.
modulo #21 Governance della sicurezza informatica per la sicurezza di rete Considerazioni sulla governance per la sicurezza di rete, tra cui architettura di rete, segmentazione e monitoraggio.
modulo #22 Governance della sicurezza informatica per la sicurezza degli endpoint Considerazioni sulla governance per la sicurezza degli endpoint, tra cui protezione degli endpoint, gestione delle patch e aggiornamenti software.
modulo #23 Governance della sicurezza informatica per uno sviluppo sicuro Considerazioni sulla governance per uno sviluppo sicuro, tra cui pratiche di codifica sicure e cicli di vita di sviluppo sicuri.
modulo #24 Metriche e reportistica della governance della sicurezza informatica Sviluppo di metriche e reportistica per la governance della sicurezza informatica, tra cui indicatori chiave di prestazione (KPI) e dashboard.
modulo #25 Riepilogo e conclusione del corso Pianificare i prossimi passi nella carriera di Cybersecurity Governance and Compliance