Gestione della sicurezza e del rischio
Framework di sicurezza delle informazioni
Standard ISO/IEC 27001
Sistema di gestione della sicurezza delle informazioni
Valutazione e elaborazione del rischio
Framework NIST
Proteggi l'infrastruttura critica
Processo di gestione del rischio
Metodi di valutazione del rischio
Analisi qualitativa
Valutazione dell'impatto e delle possibilità
Analisi quantitativa
Analisi dell'impatto finanziario
Strategia di risposta al rischio
Evitamento del rischio
Regolazione dei processi aziendali
Accettazione del rischio
Conservazione del rischio
Valutazione della tolleranza al rischio
Mitigazione del rischio
Controllare l'implementazione delle misure
Formazione per la sicurezza e miglioramento della consapevolezza
Sicurezza delle attività
Classificazione e controllo delle attività
Protezione delle risorse fisiche
Proprietà dei dati
Gestione del ciclo di vita dei dati
Modello di proprietà dei dati
Riservatezza di informazioni e risorse
Tecnologia di crittografia
Modello di controllo degli accessi
Ruolo Basic Access Control (RBAC)
Attributo Controllo Access Basic (ABAC)
Ingegneria di sicurezza
Modelli di sicurezza e architettura
Teoria del modello di sicurezza
Progetto di architettura di sicurezza
Modello di sicurezza gerarchica
Divisione del dominio di sicurezza
Sicurezza dello sviluppo del software
Ciclo di vita di sviluppo sicuro (SDLC)
Revisione e test del codice
Analisi del codice statico
Analisi del codice dinamico
Tecnologia di crittografia
Algoritmo di crittografia simmetrica
Algoritmo di crittografia asimmetrica
Comunicazione e sicurezza della rete
Architettura e design di rete
Protocolli e standard di rete
Attacco informatico e difesa
Tipo di attacco
Attacco man-in-the-middle
Misure di difesa
Sistema di rilevamento delle intrusioni (IDS)
Sicurezza della rete wireless
Protocolli e standard wireless
Gestione dell'identità e accesso
Concetto di gestione dell'identità
Ciclo di vita dell'identità
Registrazione dell'identità
Manutenzione dell'identità
Metodo di autenticazione
Verifica della conoscenza
Verifica delle partecipazioni
Modello di controllo degli accessi
Controllo degli accessi basato sul ruolo (RBAC)
Gestione delle autorizzazioni
Controllo di accesso basato su attributi (ABAC)
Definizione degli attributi
Implementazione della strategia
Tecnologia di gestione dell'identità
Valutazione e test della sicurezza
Metodi di valutazione della sicurezza
Scansione di vulnerabilità
Strumenti di test di sicurezza
Rapporto e comunicazione di valutazione
Strategia di comunicazione
Riunione delle parti interessate
Piano di mitigazione del rischio
Funzionamento e manutenzione sicuri
Sicurezza fisica e ambientale
Misure di sicurezza fisica
Sistema di controllo degli accessi
Telecamera di sorveglianza
Controllo ambientale
Controllo della temperatura e dell'umidità
Sicurezza operativa
Gestione del cambiamento
Cambia il processo di approvazione
Modificare il monitoraggio dell'implementazione
Backup e ripristino
Strategia di backup dei dati
Piano di recupero di disastro
Gestione e monitoraggio dei registri
Raccolta e analisi dei registri
Registro dell'applicazione
Rilevamento e prevenzione delle intrusioni
Monitoraggio in tempo reale
Sicurezza dello sviluppo del software
Requisiti di sicurezza e progettazione
Ingegneria dei requisiti
Acquisizione dei requisiti di sicurezza
Progetto di architettura di sicurezza
Integrazione del controllo della sicurezza
Pratica di codifica sicura
Test del software e garanzia della qualità
Analisi statica e dinamica
Strumenti di analisi dinamica
Pianificazione della continuità aziendale
Valutazione e gestione del rischio
Analisi dell'impatto aziendale (BIA)
Identificazione dei principali processi aziendali
Recuperare l'ordinamento prioritario
Strategie di mitigazione del rischio
Piano di recupero di disastro (DRP)
Piano di risposta alle emergenze
Piano di continuità aziendale (BCP)
Recupero di funzioni aziendali critiche
Allocazione delle risorse
Legal, conformità e indagine
Requisiti legali e normativi
Quadro giuridico internazionale
Regolamenti specifici del settore
Procedure di conformità e audit
Gestione degli incidenti di sicurezza delle informazioni
Piano di risposta agli incidenti
Classificazione degli eventi
Crittografia
Principio di crittografia
Funzioni di hash e firme digitali
Firma digitale
Metodo di implementazione
Public Key Infrastructure (PKI)
Gestione dei certificati
Autorità certificata (CA)
Ciclo di vita del certificato
Gestione delle chiavi
Archiviazione e backup dei tasti
Architettura di sicurezza e design
Principi di architettura di sicurezza
Principio di autorizzazione minima
Definizione e applicazione
Strategia di implementazione
Profondità di difesa
Profonda strategia di difesa
Modello di sicurezza del sistema
Modello di monitoraggio di riferimento
Meccanismo di monitoraggio
Divisione del dominio di sicurezza
Componenti dell'architettura di sicurezza
Sistemi di prevenzione del firewall e intrusioni (IPS)
Politica di distribuzione
Network privato virtuale (VPN)
Tecnologia di crittografia
Sicurezza dell'accesso remoto
Sicurezza fisica
Politica di sicurezza fisica
Politiche e procedure di sicurezza
Monitoraggio e registrazione
Misure di sicurezza fisica
Sistema di controllo degli accessi
Telecamera di sorveglianza
Sicurezza ambientale
Misure di controllo ambientale
Controllo della temperatura e dell'umidità
Sicurezza del personale
Politica sulla sicurezza del personale
Formazione di sensibilizzazione sulla sicurezza
Politica di controllo degli accessi
Misure di sicurezza del personale