PRESENTAZIONE

Lo scenario social, digital e mobile in Europa e in Italia è profondamente cambiato negli ultimi anni, con una trasformazione inarrestabile che cresce e muta ad una velocità esponenziale. Questo fenomeno sta producendo ormai da tempo due effetti:

  1. un accesso indiscriminato ai “dati” dei singoli cittadini, che unito alla vetustà del vecchio Codice della Privacy (Dlgs 196/2003), ha determinato la necessità di una nuova regolamentazione in tal senso, concretizzatasi con l’entrata in vigore, lo scorso 24 maggio 2016 del nuovo Regolamento europeo sulla protezione dei dati il GDPR (acronimo di General Data Protection Regulation) che sarà direttamente applicabile in tutti gli Stati membri dell’Unione Europea a decorrere dal 25 maggio 2018 senza necessità di recepimento;
  2. il proliferare di “cyber attacks” a danno di istituzioni e aziende di grandi e piccole dimensioni, che sono sempre più, vittime di infezioni causate da malware sempre più sofisticati che aggrediscono e “sequestrano” i dati delle aziende.

L’allarme arriva anche da Banca d’Italia che lo scorso febbraio 2017 ha pubblicato un’indagine sulla situazione dei “Cyber attacks” e sul pericolo che questi hanno ed avranno su imprese e banche. Per fronteggiare i rischi derivanti da questo nuovo scenario aziende e banche in particolare devono attrezzarsi con una intensa attività formativa incentrata sui focus di questo fenomeno: Privacy e Cyber Security. Per gestire più efficientemente le procedure informatiche, Banca d’Italia ha pubblicato il 16° Aggiornamento della Circolare 285, nel quale al Titolo IV ha inteso regolamentare il governo e la gestione dei sistemi informativi in ambito bancario, richiedendo alle organizzazioni bancarie e non, di adeguarsi a tale normativa nella quotidianità lavorativa. Il Nuovo GDPR prevede che ogni azienda dovrà nominare un DPO (Data Protection Officer), ma lo scenario cyber-informatico delineato richiede competenze particolari che vanno oltre quello che lo stesso GDPR ha previsto. La European School of Banking Management ha sviluppato insieme ad i maggiori esperti italiani su questi temi, un Master che affronta contemporaneamente i temi della Privacy, della Cyber Security e del Titolo IV del 16° aggiornamento della Circolare 285 di Banca d’Italia, per formare una figura che oltre alle competenze in capo al DPO (Data Protection Officer) sia in grado di capire, gestire ed organizzare nella propria azienda tutte le attività di Cyber Security. Verrà dato ampio spazio alle esercitazioni attraverso le quali verranno illustrati tutti i documenti richiesti dalla circolare e oggetto di attività di Audit. Il Master, unico percorso italiano a Certificare ufficialmente il Possesso delle Competenze in Uscita, è rivolto alla nuova figura del DPO (Data Protection Officer), ai Responsabili delle strutture e delle organizzazioni ICT, a tutti coloro che a vari livelli si occupano di analisi e gestione dei rischi, della Privacy e della Sicurezza Informatica aziendale e al personale interessato dai processi e dalle procedure nell’ambito dei sistemi informativi bancari

È L’UNICO MASTER IN ITALIA:

  • con struttura modulare che permette di personalizzare gli obiettivi formativi di ciascuno, con una suddivisione in livelli di conoscenza che vanno dal più semplice Basic Level al più evoluto Advanced Certified, per chi vuole il massimo;
  • ad essere Approvato a Livello Europeo;
  • ad aver riunito i maggiori Esperti sul tema;
  • che prevede un esame finale scritto ed orale, elemento che certifica ufficialmente l’avvenuta acquisizione delle competenze;
  • erogato da una divisione specializzata di una Scuola di Management Associata ASFOR;
  • che aggiunge la frequenza E-Learning a quella in aula, consentendo di monitorare costantemente l’apprendimento;

PROGRAMMA

PARTE LEGAL

  • L’impatto del Reg.to Europeo (2016/679) in materia di protezione dei dati personali nel mondo bancario dal punto di vista della Sicurezza Informatica. Le responsabilità degli Amministratori.
    • La dematerializzazione per le aziende bancarie
    • Utilizzo piattaforme informatiche
    • Business Continuity
    • Privacy by default e privacy by design
    • Educazione alla sicurezza
    • Responsabilità degli amministratori

    Gli adempimenti privacy nel settore bancario e assicurativo: dati, ruoli e compliance privacy

    • Gestione integrata della qualità delle informazioni in materia di antiriciclaggio, Privacy, 231/01
    • Informativa privacy e consenso al trattamento nei rapporti con i clienti
    • Organigramma privacy: il titolare del trattamento, i responsabili, gli amministratori di sistema, gli incaricati al trattamento, il responsabile della protezione dei dati (DPO)
    • Comunicazione e diffusione di dati: circolazione delle informazioni nelle banche e nei gruppi interbancari
    • Trasferimento di dati all’estero: l’eterogeneità dei sistemi normativi, i rischi e le soluzioni
    • Data protection officer

    Le misure di sicurezza tra Codice Privacy, Provvedimenti del Garante e GDPR

    • Amministratore di sistema, misure, adempimenti e responsabilità
    • Tracciabilità delle operazioni bancarie: Provvedimento del Garante Privacy n. 192 del maggio 2011, misure organizzative e tecniche, impatto, stato dell’arte e best practice; tracciamento degli accessi e conservazione dei file di log; Audit e monitoraggio
    • Data breach notification
    • Dati biometrici e firma grafometrica negli istituti bancari
    • Internet banking compliance e furto di identità: la protezione dei dati personali del correntista e le responsabilità degli istituti di credito
    • Cyber security
    • Sicurezza perimetrale
    • Strumenti di monitoraggio
    • Verifica qualità della sicurezza
    • Vulnerability assessment
    • Penetration test
    • Attacchi in tempo reale

    La responsabilità civile, penale e amministrativa nel trattamento dei dati personali

    • Sanzioni penali e amministrative
    • Nuovo programma delle ispezioni del Garante privacy
    • Responsabilità civile e risarcimento del danno
    • Danno reputazionale
    • Simulazione di ispezione

    PARTE IT Overview: La normativa di banca d’Italia per i sistema informativi

    • Concetti e terminologia in ambito
    • Riferimenti normativi 285
    • Riferimenti normativi CRR

    Indirizzo, controllo e Governo del sistema Informativo

    • Compiti dell’organo con funzione di supervisione strategica e di gestione
    • Approfondimenti sulla Documentazione di indirizzo strategico

    Organizzazione della funzione dei sistemi informativi

    • Fattori che determinato l’organizzazione delle funzioni ICT
    • Approfondimenti sulla Documentazione per Organigramma della funzione ICT

    La sicurezza informatica

    • Organo che esercita la funzione di sicurezza informatica
    • Approfondimenti sulla Documentazione di Policy di sicurezza informatica

    Il controllo del rischio informatico e la compliance ICT

    • I rischi Informatici
    • Il rispetto di regolamenti interni e normative (Aspetti tecnici e Aspetti organizzativi)

    Compiti della funzione di revisione interna (Internal Audit)

    • La tipologia di controlli dell’Internal audit
    • Approfondimenti sui controlli eseguiti

    Analisi del rischio Informatico

    • Il processo di analisi
    • La valutazione del rischio
    • Il trattamento del rischio
    • Approfondimenti sulla Documentazione di Metodologia di analisi del rischio informatico

    La gestione della sicurezza informatica (Security Policy)

    • Obiettivi del processo di gestione
    • I principi generali di sicurezza
    • Ruoli e responsabilità
    • Quadro organizzativo
    • Linee di indirizzo
    • Norme interne e Norme di legge

    La sicurezza delle informazioni e delle risorse ICT

    • Presidi e procedure di autorizzazione
    • Metodologie tecniche di sviluppo del software
    • Regolamentazione all’accesso logico
    • Procedure per lo svolgimento di operazioni critiche
    • Monitoraggio continuativo delle minacce di sicurezza

    La sicurezza delle applicazioni sviluppate dalle unità operative e di controllo La sicurezza delle applicazioni nei processi di ciclo di vita del software

    • La gestione dei cambiamenti

    o  Valutazione di impatto o  Pianificazione coordinamento e documentazione degli interventi o  Idoneo sistema di gestione della configurazione di sistema

    • La gestione degli incidenti di sicurezza informatica
    • La disponibilità delle informazioni e delle risorse ICT

    o  Applicazioni di maggiore criticità o  Architetture con profili di sicurezza o  L’interruzione del servizio

    • Approfondimenti sulla Documentazione: Procedura di gestione dei cambiamenti, Procedura di gestione degli incidenti, Piano operativo

    Il sistema di gestione dei dati (Standard di data governance)

    • I requisiti e gli standard in ambito
    • Approfondimenti sulla Documentazione di Standard di data governance

    Esternalizzazione del sistema informativo (Application Outsourcing e Application Management)

    • Tipologie di esternalizzazione
    • Accordi con i fornitori e altri requisiti
    • Indicazioni particolari

    Sicurezza dei pagamenti via internet Altri documenti essenziali richiesti dalla normativa

    • Approfondimenti sulla Documentazione di Valutazioni Aziendali

    MODULO Conclusvo in Aula e in E-Learning Sintesi del percorso formativo per ripasso finale Esame finale (Esame scritto e orale)

STRUTTURA DEL MASTER

5 Moduli in modalità Blended (aula + e-learning) + Esame finale scritto e orale. Il Master dura 4 mesi ed è organizzato in 5 moduli frequentati in modalità Blended. Ogni modulo prevede la frequenza di 1 giorno d’aula e 3 settimane in e-learning: il modulo in e-learning segue temporalmente il modulo in aula, approfondendo i temi e permettendo la certificazione delle competenze in uscita mediante la somministrazione dei test di verifica con un impegno medio giornaliero di circa 10 minuti. La didattica del Master prevede una importante attività pragmatica dedicando il pomeriggio delle giornate d’aula all’analisi pratica di casi reali, proposti dagli stessi discenti nei giorni precedenti l’intervento, ed oggetto di analisi e discussione plenaria o di esercitazione guidata dal docente. A coloro che conseguono l’Advanced Level è riservata, negli anni successivi, la frequenza dell’Aggiornamento a prezzo agevolato [Mod. 1, 3, 5 (esame finale)].

DESTINATARI

Il Master, unico percorso italiano a Certificare ufficialmente il Possesso delle Competenze in Uscita, è rivolto alla nuova figura del DPO (Data Protection Officer), ai Responsabili delle strutture e delle organizzazioni ICT, a tutti coloro che a vari livelli si occupano di analisi e gestione dei rischi, della Privacy e della Sicurezza Informatica aziendale e al personale interessato dai processi e dalle procedure nell’ambito dei sistemi informativi bancari. In particolare:

  • Responsabile Privacy
  • Responsabile IT
  • Incaricato del Trattamento Dati Personali
  • Security Manager
  • Responsabile Affari Legali
  • Addetti e responsabili della funzione marketing e hr
  • Liberi Professionisti quali Avvocati, Commercialisti, consulenti del lavoro, Consulenti della Privacy,Ingegneri, Consulenti Informatici,Consulenti Legali, Risk Manager.

DIPLOMA DEL MASTER

Al termine del percorso formativo ogni discente potrà conseguire a) il Diploma (Pergamena) del Master di Specializzazione in Privacy e Sicurezza Informatica, b) l’Attestato, che certificheranno l’avvenuta frequenza del percorso formativo e l’acquisizione delle competenze specialistiche verificata grazie alle prove svolte mediante Esame finale scritto e orale e Test effettuati con la piattaforma E-Learning della Scuola. Il conseguimento è subordinato alle seguenti condizioni:

  • regolare frequenza delle lezioni in Aula;
  • regolare frequenza delle lezioni sulla piattaforma E-Learning;
  • superamento delle prove scritte previste;
  • superamento dei Test previsti su piattaforma E-learning;

Il rilascio del Diploma e degli altri titoli è comunque subordinato alla regolare frequenza delle lezioni (almeno l’80% delle giornate).

FINANZIAMENTI

Il Master è finanziabile per: