E-Learning Master Confidentialité et sécurité informatique
European School of Banking Management
Information clé
Emplacement du campus
Milan, Italie
Langues
Italien
Format d'étude
Mélangé, Apprentissage à distance
Durée
5 mois
Rythme
À temps partiel
Frais de scolarité
Demande d'info
Date limite d'inscription
Demande d'info
Date de début au plus tôt
Demande d'info
introduction
Partenaire italien de l'ACAMS
présentation
Le scénario social, numérique et mobile en Europe et en Italie a profondément changé ces dernières années, avec une transformation imparable qui se développe et évolue à un rythme exponentiel.
Ce phénomène produit depuis un certain temps déjà deux effets:
- l'accès sans discernement aux «données» des citoyens individuels, qui, combiné avec l'antiquité de l'ancien code de la vie privée (décret législatif 196/2003), a déterminé la nécessité d'une nouvelle réglementation en ce sens, qui s'est concrétisée avec l'entrée en vigueur, 24 derniers Mai 2016 du nouveau règlement européen sur la protection des données le RGPD (acronyme de General Data Protection Regulation) qui sera directement applicable dans tous les États membres de l'Union européenne à partir du 25 mai 2018 sans nécessité de transposition;
- la prolifération des «cyberattaques» au détriment des grandes et petites institutions et entreprises, qui sont de plus en plus victimes d'infections causées par des malwares de plus en plus sophistiqués qui attaquent et «saisissent» les données des entreprises.
L'alarme vient également de la Banque d'Italie qui a publié en février 2017 une enquête sur la situation des «cyberattaques» et sur le danger qu'elles ont et auront sur les entreprises et les banques.
Afin de faire face aux risques liés à ce nouveau scénario, les entreprises et les banques en particulier doivent se doter d'une intense activité de formation centrée sur le focus de ce phénomène: la vie privée et la cybersécurité .
Afin de gérer plus efficacement les procédures informatiques, la Banque d'Italie a publié la 16e mise à jour de la circulaire 285 , dans laquelle, au titre IV, elle entendait réglementer la gouvernance et la gestion des systèmes informatiques dans le secteur bancaire, demandant aux organisations bancaires et non bancaires de s'adapter à cette législation dans la vie professionnelle quotidienne.
Le nouveau RGPD prévoit que chaque entreprise devra nommer un DPO (Data Protection Officer), mais le scénario cyber-informatique décrit nécessite des compétences particulières qui vont au-delà de ce que le RGPD lui-même a fourni.
L' European School of Banking Management a développé en collaboration avec d'éminents experts italiens sur ces questions, un Master qui aborde simultanément les questions de confidentialité, de cybersécurité et du titre IV de la 16e mise à jour de la circulaire 285 de la Banque d'Italie , pour former une personne qui, en plus des compétences du DPO (Data Protection Officer), est capable de comprendre, gérer et organiser toutes les activités de Cyber Sécurité dans son entreprise. Un espace suffisant sera accordé aux exercices au cours desquels seront illustrés tous les documents requis par la circulaire et soumis à des activités d'audit.
Le Master, seule voie italienne à certifier officiellement la possession de compétences sortantes, s'adresse à la nouvelle figure du DPO (Data Protection Officer), aux responsables des structures et organisations TIC, tous ceux qui à différents niveaux s'occupent de l'analyse et gestion des risques, de la vie privée et de la sécurité informatique de l'entreprise et du personnel impliqué dans les processus et procédures dans le cadre des systèmes d'information bancaire
C'est le seul Master en Italie:
- Avec une structure modulaire qui vous permet de personnaliser les objectifs de formation de chacun, avec une subdivision en niveaux de connaissances allant du niveau de base le plus simple au plus avancé Advanced Certified, pour ceux qui veulent le meilleur.
- A homologuer au niveau européen.
- D'avoir réuni les plus grands experts en la matière.
- Qui comprend un examen final écrit et oral, élément qui atteste officiellement de la réussite de l'acquisition des compétences.
- Livré par une division spécialisée d'une école de management associée ASFOR;
Curriculum
programme
L'impact du Règlement européen (2016/679) sur la protection des données personnelles dans le monde bancaire du point de vue de la sécurité informatique. Responsabilités des administrateurs.
- Dématérialisation pour les entreprises bancaires
- J'utilise des plateformes informatiques
- Continuité de l'activité
- Confidentialité par défaut et confidentialité par conception
- Education à la sécurité
- Responsabilité des administrateurs
Obligations de confidentialité dans le secteur bancaire et des assurances: données, rôles et respect de la vie privée
- Gestion intégrée de la qualité des informations sur la lutte contre le blanchiment d'argent, Vie privée, 231/01
- Politique de confidentialité et consentement au traitement dans la relation client
- Organigramme de confidentialité: le responsable du traitement, les responsables, les administrateurs système, les processeurs de données
- Communication et diffusion des données: circulation des informations dans les banques et groupes interbancaires
- Transfert de données à l'étranger : l'hétérogénéité des systèmes réglementaires, des risques et des solutions
- Délégué à la protection des données
Les mesures de sécurité entre le code de la vie privée et les dispositions du garant
- Administrateur système, mesures, obligations et responsabilités
- Traçabilité des transactions bancaires : Mise à disposition du Garant de la Confidentialité n. 192 de mai 2011, mesures organisationnelles et techniques, impact, état de l'art et meilleures pratiques ; suivi des accès et conservation des fichiers journaux ; Audits et suivi
- Notification de violation de données
- Données biométriques et signature graphométrique dans les établissements bancaires
- Conformité bancaire sur Internet et usurpation d'identité : la protection des données personnelles du titulaire et la responsabilité des établissements de crédit
Responsabilité civile, pénale et administrative dans le traitement des données personnelles
- Sanctions pénales et administratives
- Nouveau programme d'inspection du Privacy Guarantor
- Responsabilité civile (non seulement en termes de dommages à l'image, mais aussi concrètement)
- Dommages à la réputation
- Simulation d'inspection
Outils d'atténuation des risques informatiques
- La cyber-sécurité
- Sécurité périmétrique
- Outils de surveillance
- Vérifier la qualité de la sécurité
- Évaluation de la vulnérabilité
- Test de pénétration
- Attaques en temps réel
Aperçu : réglementation de la Banque d'Italie pour les systèmes d'information
- Concepts et terminologie sur le terrain
- Références normatives 285
- Références normatives CRR
Adresse, contrôle et gouvernance du système d'information
- Missions de l'organisme ayant des fonctions de supervision stratégique et de gestion
- Aperçu de la documentation d'orientation stratégique
Organisation de la fonction des systèmes d'information
- Facteurs qui ont déterminé l'organisation des fonctions TIC
- Aperçu de la documentation de l'organigramme de la fonction ICT
sécurité informatique
- Organisme qui exerce la fonction de sécurité informatique
- Informations sur la documentation des politiques de sécurité informatique
Contrôle des risques informatiques et conformité TIC
- Risques informatiques
- Conformité aux règlements et réglementations internes (aspects techniques et aspects organisationnels)
Tâches de la fonction d'audit interne
- Le type de contrôles d'audit interne
- Aperçu des contrôles effectués
Analyse des risques informatiques
- Le processus d'analyse
- L'évaluation des risques
- Traitement des risques
- Aperçu de la documentation sur la méthodologie d'analyse des risques informatiques
Gestion de la sécurité informatique (politique de sécurité)
- Objectifs du processus de gestion
- Les principes généraux de sécurité
- Rôles et responsabilités
- Cadre organisationnel
- Lignes d'adresse
- Règles internes et réglementations légales
La sécurité des informations et des ressources TIC
- Contrôles et procédures d'autorisation
- Méthodologies de développement de logiciels techniques
- Régulation d'accès logique
- Procédures d'exécution des opérations critiques
- Surveillance continue des menaces de sécurité
La sécurité des applications développées par les unités d'exploitation et de contrôle
Sécurité des applications dans les processus du cycle de vie des logiciels
Gestion du changement
- Évaluation de l'impact
- Planification, coordination et documentation des interventions
- Système de gestion de la configuration du système approprié
La gestion des incidents de cybersécurité
La disponibilité des informations et des ressources TIC
- Applications les plus critiques
- Architectures avec profils de sécurité
- L'interruption du service
Informations sur la documentation: procédure de gestion des changements, procédure de gestion des incidents, plan opérationnel
Le système de gestion des données (norme de gouvernance des données)
- Les exigences et les normes sur le terrain
- Aperçu de la documentation des normes de gouvernance des données
Externalisation du système d'information (Application Outsourcing et Application Management)
- Types d'externalisation
- Accords avec les fournisseurs et autres exigences
- Indications particulières
Sécurité des paiements Internet
Autres documents essentiels requis par la législation
- Aperçu de la documentation sur l'évaluation de l'entreprise
Module de conclusion en classe et en apprentissage en ligne
- Résumé de la formation pour la revue finale
- Examen final (examen écrit et oral)
Maîtrise
A l'issue de la formation, chaque apprenant pourra obtenir a) le Diplôme (Parchemin) du Master de Spécialisation en Vie Privée et Sécurité Informatique, b) le Certificat, qui attestera de la participation à la formation et de l'acquisition de compétences spécialisées vérifiées grâce à des tests réalisés à travers un examen final écrit et oral et des tests réalisés avec la plateforme E-Learning de l'École.
La réalisation est soumise aux conditions suivantes :
- participation régulière à des conférences sur la plate-forme d'apprentissage en ligne;
- réussir les tests écrits prévus;
- réussir les tests requis sur la plateforme de e-learning;
Bourses et financement
prêts
Le Master est éligible au financement pour :
- Les Banques à travers le Fondo Banche Assicurazioni
- Particuliers par le Prêt d'Honneur
Galerie
Étudiants idéaux
Les bénéficiaires
Le Master, la seule voie italienne à certifier officiellement la possession de compétences sortantes, s'adresse à la nouvelle figure du DPO (Délégué à la protection des données), aux responsables de structures et d'organisations TIC, à tous ceux qui, à différents niveaux, s'occupent d'analyse et de gestion des risques, de la vie privée et de la sécurité informatique de l'entreprise et du personnel impliqué dans les processus et procédures au sein des systèmes d'information bancaires.
En particulier:
- Gestionnaire de confidentialité
- responsable informatique
- Responsable du traitement des données personnelles
- Responsable de la sécurité
- Responsable des affaires juridiques
- Agents et directeurs marketing et RH
- Les pigistes tels que les avocats, les comptables, les consultants en travail, les consultants en confidentialité, les ingénieurs, les consultants en informatique, les consultants juridiques, les gestionnaires des risques.