GIORNO 1
- Introduzione al concetto di Cyber Resilience e sicurezza informatica
- Tipi di eventi cyber
- Come gli eventi di cybersecurity impattano sulla continuità aziendale
- Integrazione della cybersecurity nella continuità operativa (BC)
- Considerazioni organizzative
- Passare dalla cybersecurity e dal Business Continuity Management per raggiungere la Cyber Resilience
- Sviluppare una risposta efficace agli incidenti
- Identificare strumenti specifici per unire la pianificazione della risposta agli incidenti di cybersecurity e la pianificazione della continuità aziendale (BCM)
- Progettare strategie che mitighino i danni in caso di violazione dei sistemi
- Identificare i parametri critici delle operazioni legate all'IT per una corretta valutazione dell'impatto sull’organizzazione
- Elencare le strategie di ripristino dei sistemi cruciali per recuperare la tecnologia e la continuità dei processi critici dell'organizzazione
- Vantaggi dell'identificazione dei rischi informatici e della loro integrazione nella pianificazione e gestione dell'azienda
GIORNO 2
- Creare un sistema di gestione per la cybersecurity
- Presentazione del più diffuso sistema di riferimento per la cybersecurity
- Presentazione delle normative esistenti che regolano la protezione e la gestione della sicurezza informatica
- Come sviluppare e implementare la protezione delle infrastrutture e dei servizi tecnologici critici per contenere l'impatto di un attacco informatico
- Come rilevare e monitorare gli indicatori di attacco alla rete e garantire l'efficacia delle protezioni
- Descrivere l'importanza di una formazione regolare sulla consapevolezza informatica.
- Monitorare gli eventi di sicurezza interni e correlarli alle minacce esterne
- Creare un piano di risposta efficace
- Come ripristinare i dati e i servizi che potrebbero essere stati danneggiati durante un attacco informatico
- Comprendere come la Cybersecurity e la Business Continuity dell'azienda lavorino entrambe per la protezione della reputazione e immagine aziendale
- Monitoraggio della cybersecurity
- Creare piani di comunicazione di crisi efficaci per gli incidenti informatici
- Elencare le raccomandazioni per preparare i fornitori chiave in caso di cyber attack
- Discutere come le iniziative di formazione e sensibilizzazione del personale dovrebbero essere utilizzate per incorporare la resilienza informatica all'interno dell'organizzazione e garantire che il personale conosca la funzione dei piani di risposta all’incidente.