Dal 21 aprile 2022 NETCOM diventa

WEGG_color_payoff_3cm_white

FORMAZIONE

CORSI IN HOUSE

Percorsi formativi in erogazione

Home » Soluzioni e Prodotti » Formazione – Corsi in House

La corsa al cambiamento non si arresterà mai, e con il cambiare dell’ambiente che ci circonda è necessario sviluppare competenze nuove per affrontare il futuro con gli strumenti giusti.

La formazione è da sempre al centro della nostra attività, e grazie alla professionalità dei nostri formatori ci ha accompagnati nel nostro percorso di crescita, consentendoci di essere di aiuto ai nostri Clienti nel raggiungimento dei loro obbiettivi formativi. Grazie alle competenze del nostro team, siamo in grado di erogare corsi di formazione in tutte le aree di nostra competenza, proponendo sia corsi certificati, sia corsi non certificati. Ad oggi questi sono i percorsi formativi in erogazione:

Corsi accreditati con certificazione:

IT Infrastructure Library® (ITIL®) è un insieme di “Best Practices” per la gestione e l’erogazione dei servizi e delle infrastrutture IT. I processi ITIL® sono adottati a livello mondiale e rappresentano di fatto, ad oggi, lo standard di riferimento per le organizzazioni IT.

La nuova versione ITIL® v4 porta profonde novità e aggiornamenti sul piano dei contenuti. Il superamento dell’esame di certificazione è propedeutico per il proseguimento nei percorsi di certificazione ITIL Managing Professional (MP) e ITIL Strategic Leader (SL).

PRINCIPALI ARGOMENTI

Il corso ITIL® v4 Foundation è strutturato in 7 aree fondamentali:

  • Concetti chiave e basi di modellazione del Service Management
  • I principi guida di ITIL®
  • Le 4 dimensioni del Service Management
  • Il Service Value System (SVS) di ITIL®
  • Il miglioramento continuo in ITIL® v4
  • Panoramica delle ‘practices‘ di ITIL® v4
  • Esame di certificazione ITIL® v4 Foundation
ITIL 4 offre un approccio pratico e flessibile per spostarsi nel nuovo mondo della trasformazione digitale e adottare un modello operativo end-to-end per la consegna e il funzionamento di prodotti e servizi. È importante sottolineare che ITIL 4 fornisce un quadro olistico end-to-end che integra framework come Lean IT, Agile e DevOps. Struttura del corso: Parte 1: ITIL 4 Foundation
  • Concetti chiave del Service Management
  • I principi guida di ITIL
  • Le quattro dimensioni del Service Management
  • Il Service Value System e il Service Value Chain
Parte 2: Creare, consegnare e supportare
  • ITSM Professionalism
  • Pianificazione e Gestione delle Risorse
  • Come creare, consegnare e supportare
  • Dare priorità e gestire il lavoro
Parte 3: Incentivare il percorso del cliente verso gli Stakeholder
  • Promuovere relazioni
  • Dai forma alla Domanda e crea il bisogno di offerta dei servizi
  • Onboarding e Offboarding di Clienti e Utenti
  • Realizza e convalida il Service Value
Parte 4: IT ad alta velocità
  • Introduzione
  • Concetti chiave dell’IT
  • Obiettivi ITIL ad alta velocità
  • Cultura IT ad alta velocità
Parte 5: Dirigere, pianificare e migliorare
  • Introduzione
  • Concetti chiave di Dirigere, pianificare e migliorare
  • Il ruolo del Governance Risk & Compliance e l’integrazione con il Service Value System
  • Gestione del cambiamento organizzativo

La formazione ISO / IEC 27001 Lead Implementer consente di sviluppare le competenze necessarie per supportare un’organizzazione nello stabilire, implementare, gestire e mantenere un Information Security Management System (ISMS) basato su ISO / IEC 27001.

Struttura del corso:
– Giorno 1: Introduzione a ISO / IEC 27001 e avvio di un ISMS
– Giorno 2: pianificazione dell’implementazione di un ISMS
– Giorno 3: implementazione di un ISMS
– Giorno 4: monitoraggio ISMS, miglioramento continuo e preparazione per l’audit di certificazione
– Giorno 5: esame di certificazione

Obiettivi formativi:

  • Riconoscere la correlazione tra ISO / IEC 27001, ISO / IEC 27002 e altri standard e quadri normativi
  • Padroneggiare concetti, approcci, metodi e tecniche utilizzati per l’implementazione e la gestione efficace di un ISMS
  • Scoprire come interpretare i requisiti ISO / IEC 27001 nel contesto specifico di un’organizzazione
  • Scoprire come supportare un’organizzazione per pianificare, implementare, gestire, monitorare e mantenere in modo efficace un ISMS
  • Acquisire le competenze per consigliare un’organizzazione nell’implementazione delle migliori pratiche del Information Security Management System

La formazione ISO / IEC 27001 Lead Auditor consente di sviluppare le competenze necessarie per eseguire un audit ISMS (Information Security Management System) applicando principi, procedure e tecniche di audit ampiamente riconosciuti.

Struttura del corso:
– Giorno 1: Introduzione al Information Security Management System (ISMS) e ISO / IEC 27001
– Giorno 2: principi, preparazione e avvio di un audit
– Giorno 3: attività di audit in loco
– Giorno 4: chiusura dell’audit
– Giorno 5: esame di certificazione

Obiettivi formativi:

  • Comprendere le operazioni di Information Security Management System basato su ISO / IEC 27001
  • Riconoscere la correlazione tra ISO / IEC 27001, ISO / IEC 27002 e altri standard e quadri normativi
  • Comprendere il ruolo di un revisore nel: pianificare, condurre e dare seguito a un audit del sistema di gestione in conformità con ISO 19011
  • Scopri come guidare un team audit
  • Scopri come interpretare i requisiti ISO / IEC 27001 nel contesto di un audit ISMS
  • Acquisire le competenze di un revisore per: pianificare un audit, condurre un audit, redigere relazioni e dare seguito a un audit in conformità con ISO 19011

Corsi non accreditati:

Il corso di revisione online CISA è un corso di preparazione online che prepara gli studenti a superare l’esame di certificazione CISA utilizzando tecniche di progettazione didattica comprovate e attività interattive. Il corso copre tutti e cinque i domini CISA e ogni sezione corrispondente direttamente alla pratica professionale CISA.

Parte 1 – Information System Auditing Process

  • Pianificare un audit per determinare se i sistemi di informazione sono protetti, controllati e fornire valore all’organizzazione.
  • Effettuare un audit in conformità con gli standard di audit IS e una strategia di audit IS basata sul rischio.
  • Comunicare l’avanzamento dell’audit, i risultati e le raccomandazioni alle parti interessate.
  • Effettuare il follow-up dell’audit per valutare se il rischio è stato sufficientemente affrontato.
  • Valutare la gestione IT e il monitoraggio dei controlli.
  • Utilizzare strumenti di analisi dei dati per semplificare i processi di audit.
  • Fornire servizi di consulenza e orientamento all’organizzazione al fine di migliorare la qualità e il controllo dei sistemi di informazione.
  • Identificare le opportunità di miglioramento dei processi nelle politiche e pratiche IT dell’organizzazione

Parte 2 – Governance e gestione dell’IT

  • Valutare la strategia IT per l’allineamento con le strategie e gli obiettivi dell’organizzazione.
  • Valutare l’efficacia della struttura di governance IT e della struttura organizzativa IT.
  • Valutare la gestione dell’organizzazione delle politiche e delle pratiche IT.
  • Valutare le politiche e le pratiche IT dell’organizzazione per la conformità ai requisiti normativi e legali.
  • Valutare la gestione delle risorse IT e del portafoglio per l’allineamento con le strategie e gli obiettivi dell’organizzazione.
  • Valutare le politiche e le pratiche di gestione dei rischi dell’organizzazione.
  • Valutare la gestione IT e il monitoraggio dei controlli.
  • Valutare il monitoraggio e la comunicazione degli indicatori chiave di prestazione IT (KPI).
  • Valuta se i processi di selezione dei fornitori IT e di gestione dei contratti sono in linea con i requisiti aziendali.
  • Valutare se le pratiche di gestione dei servizi IT sono in linea con i requisiti aziendali.
  • Effettuare una revisione periodica dei sistemi di informazione e dell’architettura aziendale.
  • Valutare le politiche e le pratiche di governance dei dati.
  • Valutare il programma di sicurezza delle informazioni per determinarne l’efficacia e l’allineamento con le strategie e gli obiettivi dell’organizzazione.
  • Valutare le potenziali opportunità e minacce associate alle tecnologie, ai regolamenti e alle pratiche del settore

Parte 3 – Acquisizione, sviluppo e implementazione di sistemi di informazione

  • Valutare se il business case per le modifiche proposte per i sistemi di informazione soddisfa gli obiettivi aziendali.
  • Valutare le politiche e le pratiche di gestione dei progetti dell’organizzazione.
  • Valutare i controlli in tutte le fasi del ciclo di vita dello sviluppo dei sistemi di informazione.
  • Valutare la prontezza dei sistemi di informazione per l’implementazione e la migrazione alla produzione.
  • Effettuare la revisione post-implementazione dei sistemi per determinare se i risultati, i controlli e i requisiti del progetto sono soddisfatti.
  • Valutare le politiche e le pratiche di modifica, configurazione, rilascio e gestione delle patch.

Parte 4 – Information Systems Operations e Business Resilience

  • Valutare la capacità dell’organizzazione di continuare le operazioni commerciali.
  • Valutare se le pratiche di gestione dei servizi IT sono in linea con i requisiti aziendali.
  • Effettuare una revisione periodica dei sistemi di informazione e dell’architettura aziendale.
  • Valutare le operazioni IT per determinare se sono controllate in modo efficace e continuare a supportare gli obiettivi dell’organizzazione.
  • Valutare le pratiche di manutenzione IT per determinare se sono controllate in modo efficace e continuare a supportare gli obiettivi dell’organizzazione.
  • Valutare le pratiche di gestione del database.
  • Valutare le politiche e le pratiche di governance dei dati.
  • Valutare le politiche e le pratiche di gestione dei problemi e degli incident.
  • Valutare le politiche e le pratiche di modifica, configurazione, rilascio e gestione delle patch.
  • Valutare il calcolo dell’utente finale per determinare se i processi sono controllati efficacemente.

Parte 5 – Protezione delle risorse informative

  • Effettuare audit in conformità con gli standard IS e creare una strategia di audit IS basata sul rischio.
  • Valutare le politiche e le pratiche di gestione dei problemi e degli incident.
  • Valutare le politiche e le pratiche sulla sicurezza delle informazioni e sulla privacy dell’organizzazione.
  • Valutare i controlli fisici e ambientali per determinare se le risorse informative sono adeguatamente tutelate.
  • Valutare i controlli logici di sicurezza per verificare la riservatezza, l’integrità e la disponibilità delle informazioni.
  • Valutare le pratiche di classificazione dei dati per l’allineamento con le politiche dell’organizzazione e i requisiti esterni applicabili.
  • Valutare politiche e pratiche relative alla gestione del ciclo di vita delle risorse.
  • Valutare il programma di sicurezza delle informazioni per determinarne l’efficacia e l’allineamento con le strategie e gli obiettivi dell’organizzazione.
  • Eseguire test di sicurezza tecnica per identificare potenziali minacce e vulnerabilità.
  • Valutare le potenziali opportunità e minacce associate alle tecnologie, ai regolamenti e alle pratiche del settore.

La certificazione ISACA Certified Information Security Manager (CISM) indica competenza nella governance della sicurezza delle informazioni, sviluppo e gestione dei programmi, gestione degli incidenti e gestione dei rischi.

Parte 1 – Governance della sicurezza delle informazioni

  • Spiegare la necessità e i risultati desiderati di un’efficace strategia di sicurezza delle informazioni
  • Creare una strategia di sicurezza delle informazioni in linea con gli obiettivi organizzativi
  • Ottenerei il supporto delle parti interessate utilizzando casi aziendali
  • Identificare i ruoli chiave e le responsabilità necessarie per eseguire un piano d’azione
  • Stabilire metriche per misurare e monitorare le prestazioni della governance della sicurezza

Parte 2 – Gestione del rischio di informazione

  • Spiegare l’importanza della gestione del rischio come strumento per soddisfare le esigenze aziendali e sviluppare un programma di gestione della sicurezza per supportare tali esigenze
  • Identificare, classificare e rispondere a un rischio in modo appropriato come definito dalle direttive organizzative
  • Valutare l’adeguatezza e l’efficacia dei controlli di sicurezza delle informazioni
  • Segnalare efficacemente il rischio per la sicurezza delle informazioni

Parte 3 – Sviluppo e gestione del programma di sicurezza delle informazioni

  • Allineare i requisiti del programma di sicurezza delle informazioni con quelli di altre funzioni aziendali
  • Gestire le risorse del programma di sicurezza delle informazioni
  • Progettare e implementare controlli di sicurezza delle informazioni
  • Incorporare i requisiti di sicurezza delle informazioni in contratti, accordi e processi di gestione di terze parti

Parte 4 – Gestione degli incidenti relativi alla sicurezza delle informazioni

  • Comprendere i concetti e le pratiche di gestione degli incidenti
  • Identificare i componenti di un piano di risposta agli incident e valutarne l’efficacia
  • Comprendere i concetti chiave di Business Continuity Planning o BCP e Disaster Recovery Planning o DRP
  • Acquisire familiarità con le tecniche comunemente utilizzate per testare le capacità di risposta agli incident

ISACA© offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per il controllo e la governance dei sistemi informativi.

La comprovata padronanza di queste competenze, unita ad una adeguata esperienza, viene riconosciuta da ISACA con la certificazione personale CGEIT (Certified in Governance of Enterprise IT©).

Tali competenze sono articolate in 5 ambiti che costituiscono la base del corso:

  1. Framework for the Governance of Enterprise IT
  2. Strategic Management
  3. Benefits Realization
  4. Risk Optimization
  5. Resource Optimization.

Struttura del corso:

Parte 1: IT Governance e Benefits Realization

Parte 2: Strategic Alignment e Resource Optimization

Parte 3: Risk Optimization

La certificazione in CRISC (Risk and Information Systems Control) indica competenza nell’identificazione e nella gestione del rischio IT aziendale e nell’implementazione e manutenzione dei controlli dei sistemi di informazione.

Parte 1 – Gestione dei rischi

  • Raccogliere e rivedere i dati sui rischi ambientali
  • Identificare potenziali vulnerabilità di persone, processi e risorse
  • Sviluppare scenari IT in base alle informazioni e al potenziale impatto sull’organizzazione
  • Individuare le principali parti interessate per gli scenari di rischio
  • Istituire il registro dei rischi
  • Ottenere la leadership senior e l’approvazione delle parti interessate del piano di rischio
  • Collaborare per creare un programma di consapevolezza del rischio e condurre formazione

Parte 2 – Valutazione del rischio IT

  • Analizzare gli scenari di rischio per determinare la probabilità e l’impatto
  • Identificare lo stato attuale dei controlli del rischio e la loro efficacia
  • Determinare i divari tra lo stato attuale dei controlli del rischio e lo stato desiderato
  • Assicurarsi che la proprietà del rischio sia assegnata al livello appropriato
  • Comunicare i dati di valutazione del rischio all’alta dirigenza e alle parti interessate appropriate
  • Aggiornare il registro dei rischi con i dati di valutazione dei rischi

Parte 3 – Risposta e mitigazione del rischio

  • Allineare le risposte al rischio con gli obiettivi aziendali
  • Sviluppare, consultare e assistere i proprietari dei rischi con piani d’azione per lo sviluppo dei rischi
  • Garantire che i controlli di mitigazione del rischio siano gestiti a livelli accettabili
  • Garantire che la proprietà del controllo sia assegnata in modo appropriato per stabilire la responsabilità
  • Sviluppare e documentare le procedure di controllo
  • Aggiornare il registro dei rischi
  • Convalidare che le risposte al rischio vengano eseguite in base ai piani d’azione sul rischio

Parte 4 – Monitoraggio e reporting dei rischi e dei controlli

  • Monitoraggio dei rischi e dei controlli
  • Definire gli indicatori chiave di rischio (KRI) e identificare gli indicatori chiave di prestazione (KPI)
  • Determinare l’efficacia delle valutazioni di controllo
  • Identificare e segnalare tendenze / modifiche a KRI / KPI che influiscono sulle prestazioni di controllo o sul profilo di rischio

Guida all’implementazione ISO / IEC 27001  consente di sviluppare le competenze necessarie per supportare un’organizzazione nello stabilire, implementare, gestire e mantenere un Information Security Management System (ISMS) basato su ISO / IEC 27001.

Struttura del corso:
– Giorno 1: Introduzione a ISO / IEC 27001 e avvio di un ISMS
– Giorno 2: pianificazione dell’implementazione di un ISMS
– Giorno 3: implementazione di un ISMS
– Giorno 4: monitoraggio ISMS, miglioramento continuo e preparazione per l’audit

Obiettivi formativi:

  • Riconoscere la correlazione tra ISO / IEC 27001, ISO / IEC 27002 e altri standard e quadri normativi
  • Padroneggiare concetti, approcci, metodi e tecniche utilizzati per l’implementazione e la gestione efficace di un ISMS
  • Scoprire come interpretare i requisiti ISO / IEC 27001 nel contesto specifico di un’organizzazione
  • Scoprire come supportare un’organizzazione per pianificare, implementare, gestire, monitorare e mantenere in modo efficace un ISMS
  • Acquisire le competenze per consigliare un’organizzazione nell’implementazione delle migliori pratiche del Information Security Management System

ISO 22316 spiega la natura e la portata della resilienza, che aiuta te e la tua organizzazione a migliorare la resilienza in un mondo che cambia ogni giorno. La resilienza organizzativa è la capacità dell’organizzazione di anticipare, rispondere e adattarsi a interruzioni impreviste. Come standard internazionale, fornisce una guida per migliorare la resilienza organizzativa indipendentemente dalle dimensioni e dal tipo di organizzazioni pubbliche o private e non specifica il settore o il settore. La ISO 22316 è stata sviluppata per fornire una migliore comprensione della resilienza organizzativa, dei suoi principi e dei meccanismi che la supportano.

Il certificato ISO 22316 offre numerosi vantaggi, come ad esempio:

  • Promuovere la capacità di chiarire la natura e la portata della resilienza
  • Consentire di identificare i componenti principali della resilienza e consentire a un’organizzazione di rivederne la resilienza
  • Fornire le conoscenze necessarie per implementare e misurare il miglioramento
  • Aumentare la capacità di adattamento e risposta con successo a eventi imprevisti
  • Migliorare la capacità di ridurre i costi e aumentare l’efficienza evitando le insidie
  • Ottenere una migliore comprensione delle minacce
  • Costruire una cultura di resilienza organizzativa
  • Aumentare la fiducia dei clienti
  • Garantire la conformità legale
  • Garantire la conformità del contratto
  • Aumentare il vantaggio competitivo

Tutti i corsi del nostro catalogo sono erogabili sia in presenza attraverso lezioni frontali in aula, sia da remoto tramite piattaforma web e sono disponibili sia per classi interaziendali, sia per classi private, ovvero riservate a singole aziende.

TI POTREBBE INTERESSARE ANCHE

CORSI A CALENDARIO

Dai un’occhiata ai prossimi corsi in programma

CONTATTACI

IL NOSTRO CUSTOMER CARE
SARÀ LIETO DI POTERTI FORNIRE
INFORMAZIONI SULLE NOSTRE
SOLUZIONI E SERVIZI

    * campi obbligatori