JEKPOT 2° Chi sei - Km Security
workshops su identity & access management e km security
attestato di partecipazione - test online
formazione permanente - vantaggi fiscali
   
the Joint between Economy Knowledge Pathos Organization and Technology
chisei2.htm   The Knowledge Economy  
         

INFOWEB
Presentazione
Agenda Workshop
Agenda Tutorial
Registrazione
Indagine
News
Resoconto
Gallery


 


Milano, 27 aprile 2005
ore 9.00 - 12.30


WORKSHOP
in tema di identity & access management e km security ovvero in tema di gestione delle identità e degli accessi al sistema informativo come prima cosa da fare per implementare un sistema di protezione della conoscenza organizzativa



TUTORIALS 2005
Workshops formativi
sulle direttrici tecnologiche e manageriali
del knowledge management

KM SECURITY
Milano, 27 aprile 2005
ore 14.00 - 18.00

TUTORIAL
Gestire la sicurezza
del patrimonio conoscitivo di un'organizzazione


SEDE DELL'EVENTO - EVENT SITE

Hotel Michelangelo


Via Scarlatti, 33
(ang. Piazza Luigi di Savoia, adiacenze Stazione Centrale FF.SS)
20124 Milano Italy
Tel. +39 0267551
E-mail: michelangelo@milanhotel.it


ORGANIZZAZIONE - ORGANIZATION

   
the Joint between Economy Knowledge Pathos Organization and Technology


CHAIRMAN
Carlo Sorge, giornalista


EVENTO DEDICATO - ADDRESSED EVENT
a security opinion leader (si veda più sotto) consapevoli dell’importanza cruciale assunta oggi dalla risorsa “conoscenza” e della conseguente necessità di padroneggiare metodologie e strumenti per la gestione di progetti e processi relativi alla gestione di dati, informazioni, documenti, beni digitali e intangibili
to security opinion leader (see below) believing on the critical importance of the "knowledge" resource and consequently of the need to use methodologies and instruments for managing projects and processes related to the management of data, informations, documents, digital and intangible assets

LINGUA UFFICIALE - OFFICIAL LANGUAGE
La lingua ufficiale è l'italiano. E' possibile richiedere la traduzione simultanea italiano-inglese. Questo servizio sarà offerto da JEKPOT qualora lo richiedano almeno 10 corsisti stranieri a tariffa intera (Web Full), entro 20 giorni prima dell'evento.
Italian is the official language. It is possible to make the order of the italian-english simultaneous translation service. This service will be offered by JEKPOT if it will be requested from 10 foreign students at least, each with entrance at entire cost (Web Full), within 20 days before the event..

INGRESSI - ENTRANCE

WEB FREE
(workshop e tavola rotonda solo per primary target audience)
GRATIS, registrazione web
(Servizi s.d.: accesso sala, cartella stampa, coffee break)
FREE, by web registration
(Services a.t.c.: access, documents, coffee break)

WEB ENTRY
(per altri target e per servizi aggiuntivi)
250 EURO + IVA, registrazione web + bonifico bancario
(posto riservato, cartella stampa, coffee break, lunch, atti)
250 EURO + 20%VAT, web registration - money transfer by bank
(entitles you to a reserved place, documents, coffee break, lunch, proceedings)

WEB FULL
(workshop + tutorial)
650 EURO + IVA, registrazione web + bonifico bancario
(workshop: posto riservato, cartella stampa, coffee break, lunch, atti)
(tutorial: posto riservato, tea break, materiale didattico,
test di autovalutazione online)
650 EURO + 20%VAT, web registration - money transfer by bank
(workshop: entitles you to a reserved place, documents,
coffee break, lunch, proceedings)
(tutorial: entitles you to a reserved place, tea break,
educational documents, online testing)

RECEPTION ENTRY E FULL
Sono previsti accessi anche il giorno dell'evento esclusivamente per gli ingressi a pagamento, con sovrapprezzo di 150 euro + IVA e pagamento in contanti alla reception. I servizi verranno erogati salvo disponibilità.
We accept accesses the event day only paying an entrance, with a plus of 150 euro + VAT and by cash at reception desk. Services are with availability to confirm.


  PER INFORMAZIONI
JEKPOT SRL

 

IN COLLABORAZIONE CON

   
  DATAMAT  

ISACA ROMA
 
ISACA ROMA
L'Information Systems Audit and Control Association (ISACA) ha approvato la costituzione del Capitolo di Roma, che si affianca in Italia a quello già esistente di Milano.
L’Associazione è senza fini di lucro ed ha lo scopo di promuovere l’audit dei sistemi informativi e della sicurezza informatica; incoraggiare la formazione permanente dei suoi membri; proporre raccomandazioni e iniziative nei confronti di aziende ed autorità


MEDIA PARTNER

   

   

   

   

 

   

PRESENTAZIONE - PRESENTATION

Competitività, innovazione, formazione.

Il futuro delle organizzazioni sta in queste 3 parole-chiave.
La competitività è l'obiettivo anelato dalle nostre imprese; l'innovazione, culturale, organizzativa e tecnologica, e la formazione, permanente e orientata ai processi, sono le leve da sfruttare per perseguire questo obiettivo.

Che cosa può fare allora, oggi, un'organizzazione
per innalzare il proprio livello di competitività?

La risposta è: utilizzare il knowledge management, in quanto questa è la disciplina più appropriata per gestire la conoscenza organizzativa, basandosi su un approccio culturale, organizzativo e tecnologico e sui principi della learning organization. Conoscenza organizzativa che, essendo la risorsa disponibile oggi più preziosa, va adeguatamente protetta.

Che cosa può fare un'organizzazione
per proteggere il proprio patrimonio conoscitivo?

La risposta è: implementare una serie di misure protettive a cominciare da una corretta ed efficace gestione delle identità e degli accessi al sistema informativo, il primo passo da porre in essere per tutelare il proprio patrimonio conoscitivo.

Da qui la risposta di JEKPOT,
con l'organizzazione di un evento che:

- da un lato, con il workshop Chi sei?, presenti metodologie e tecnologie, approcci teorico-culturali ed applicativi, in grado di stimolare riflessioni sul tema del security management, di realizzare interazioni tra domanda e offerta di servizi di security e di promuovere quindi azioni finalizzate a trovare soluzioni;
- dall'altro lato, con il tutorial Km Security, indichi un percorso concreto attraverso il quale sia possibile formarsi degli skills utili per gestire la sicurezza del patrimonio conoscitivo che si è chiamati a salvaguardare.

Ti aspetto!

Carlo Sorge


 

   
   

AGENDA

27 Aprile 2005 - 27th April 2005


WORKSHOP

Orari: dalle 8.30 alle 12.30 - Hours: 8.30am - 12.30pm
(dalle 8.30 alle 9.00: Registrazioni)

TEMATICHE - TOPICS
Authentication - authorisation - access management - black list -
business continuity -
identity management - knowledge protection -
network security
-
risk management - user profiling - user provisioning

* * *

REFLECTION
Gestire e proteggere la conoscenza organizzativa:
security management e l'approccio delle km tracks

JEKPOT
Carlo Sorge
, chairman
* la gestione della conoscenza organizzativa
* il sistema JEKPOT a 3 vettori

* km tracks, cross km, km security
* definizioni di identity & access management


Identity management:
metodologie e prototipi di soluzioni open source
CSP
SecureLab
Ferdinando Ricchiuti
, laboratory manager
Antonio Bonavita
, security engineer
*
Identity Management: concetti di base
* Tecnologie SAML e Liberty e standard disponibili
* Strumenti opensource: SourceID
* Architettura SourceID Principali funzionalità
* Estendere le funzionalità di SourceID
* Laboratorio sperimentale e primi risultati
* Conclusioni
- Principali limiti degli strumenti attuali
- Sviluppi futuri ed evoluzione degli standard

COMMISSIONE EUROPEA
Il controllo accessi basato su identità:
il progetto PRIME (
Privacy and Identity Management for Europe
)
UNIVERSITA' DI MILANO
Dip. Tecnologie dell'Informazione
Laboratorio di Sicurezza
Ernesto Damiani, professor
* concetti di identità digitale, privacy
* gestione e controllo degli accessi a risorse web
in un ambiente basato su identità
* architetture di Autenticazione/Autorizzazione/Accounting (AAA)
* applicazione per controllo accessi

Coffee break

"Chi sei e dove sei?": prevenzione frodi e
competitive intelligence con il geo-identity management

DATAMAT
Emanuele Bracci
, program manager

* Identificazione dell'IP chiamante su base geografica
* Prevenzione frodi
* Analisi della concorrenza
* Return On Investment

* * *

INTERACTION
Criminalità informatica: il furto delle identità digitali.
Misure preventive e repressive.

tavola rotonda moderata da
Carlo Sorge, giornalista


Hanno partecipato:

ASSOSECURITY
Ferdinando Ricchiuti
, CSP - socio fondatore

CEFRIEL
Luca Marzegalli
, Security Lab manager

DATAMAT
Emanuele Bracci
, program manager


ISACA ROMA
Claudio Cilli, chairman

MINISTERO DELLA GIUSTIZIA
CISIA MILANO
Gianfranco Ricci, direttore tecnico

POLIZIA DI STATO
Polizia postale e delle comunicazioni
Antonio Apruzzese, dirigente Emilia-Romagna

UNIVERSITA' DI MILANO
Dip. Tecnologie dell'Informazione
Laboratorio di Sicurezza
Ernesto Damiani, professor

Lunch break

ACTION
Demo
One-To-One Meeting

* * *


NEWS

ASSOSECURITY (www.assosecurity.it) annuncia in anteprima la presentazione di un'analisi nel settore dell'identità digitale ed il relativo rapporto conclusivo, in corso di pubblicazione.

CEFRIEL (www.cefriel.it) annuncia la quarta edizione di un corso d'alta formazione in information security management che si svolgerà a Milano a partire da settembre 2005. Il corso muove dal presupposto che il sistema informativo di un'organizzazione è vulnerabile ad attacchi di hacker esterni o, a volte, anche di dipendenti stessi o di ospiti dell'azienda. Da qui l'esigenza di inserire, all'interno dell'organizzazione, delle figure che si occupino della gestione di tutte le attività legate alla della sicurezza informatica. A ciò si aggiunge la sempre crescente importanza assunta dai "furti d'identità" ed anche dall'utilizzo illecito dei dati personali.

CSP (www.csp.it) annuncia la partecipazione a un progetto di Assosecurity, di cui è partner, relativo a un volume dedicato al tema dell'identity management che sarà presentato nelle prossime settimane. Inoltre CSP annuncia la partecipazione a 3 dei 29 progetti (scelti tra una rosa di 56) ammessi al finanziamento (per un valore complessivo di 32,5 milioni di euro) del bando per "lo sviluppo dei servizi di e-government sulla piattaforma digitale terrestre". L'obiettivo è di sviluppare servizi per il cittadino da veicolare attraverso il digitale terrestre per raggiungere quelle fasce di popolazione che non hanno accesso ad internet e rimarrebbero altrimenti totalmente escluse dalla "rivoluzione" tecnologica in corso.

DATAMAT (www.datamat.it) annuncia la partnership con Quova Inc., software house di servizi e tecnologie per la localizzazione geografica via web; tali strumenti sono applicabili, in particolare, per sistemi avanzati di network security. L'headquarter di Quova è a Mountain View, California (USA); l'headquarter europeo è invece ad Amsterdam (Olanda).

ISACA ROMA (www.isacaroma.it) annuncia la 33esima Conferenza Internazionale annuale ISACA che si svolgerà dal 19 al 22 giugno 2005 ad Oslo, in concomitanza con il centenario dell'unità nazionale norvegese.

MINISTERO DELLA GIUSTIZIA - C.I.S.I.A. MILANO (www.giustizia.it) annuncia che in capo alla direzione del Coordinamento Interdistrettuale per i Sistemi Informativi Automatizzati di Milano è stata attribuita anche la direzione del distretto di Genova. I CISIA sono i distaccamenti territoriali della Direzione Generale per i Sistemi Informativi Automatizzati che, nell'ambito del Ministero della giustizia, ha compiti di pianificazione, progettazione, sviluppo e gestione dei sistemi informatici nei confronti di tutti gli uffici del ministero e di quelli giudiziari, nonché dell'area penitenziaria e di quella minorile. In particolare i CISIA, in accordo con i Magistrati referenti distrettuali per l'informatica selezionati dal Consiglio Superiore della Magistratura, provvedono all'approvvigionamento di beni e servizi informatici per gli uffici giudiziari e all'implementazione delle politiche di sicurezza.

UNIVERSITÀ DI MILANO (www.unimi.it) annuncia SSRI, corso di laurea in Sicurezza dei sistemi e delle reti informatiche, erogato anche via internet. Le iscrizioni (sino ad un massimo di 120) si ricevono dal 15 luglio al 30 settembre 2005. Il corso online prevede un numero ridotto di incontri in aula, l'utilizzo di una piattaforma di eLearning web-based per l'accesso ai contenuti, alle prove di autovalutazione e agli strumenti di comunicazione, la possibilità di avere contatti continui con i docenti e un servizio di tutoring atto a favorire un'organizzazione più efficiente del tempo da dedicare allo studio.


RESOCONTO

Carlo Sorge, chairman di JEKPOT, ha introdotto il tema della sicurezza nell’ambito della gestione della conoscenza nelle organizzazioni, proponendo una definizione di identity and access management come un processo che – utilizzando strumenti che partono dall'authentication, passano per l'user profiling e arrivano all'access management con l’uso di tool di user provisioning - da un lato garantisce sicurezza e dall'altro efficienza in termini di ottimizzazione dei flussi informativi e degli utilizzi applicativi. Con ciò rappresentando il primo basilare passo nella realizzazione di un sistema di protezione della conoscenza organizzativa.

Ferdinando Ricchiuti, SecureLab manager di CSP (socio fondatore di Assosecurity), e Antonio Bonavita, security engineer di CSP, hanno presentato lo stato dell’arte nella ricerca in tema di identity and access management, illustrando i concetti di base, le principali tecnologie e i principali standard in tema di identity management quali le tecnologie SAML e Liberty e un'implementazione di esse come SourceID: il Liberty Alliance Project che, partendo da SAML, ha sviluppato meccanismi come la federazione d'identità, l'autenticazione, l'uso di pseudonimi, e il global logout.

Ernesto Damiani, professore del Dipartimento Tecnologie dell’Informazione dell’Università di Milano, ha proposto il progetto PRIME (Privacy and Identity Management for Europe), realizzato da un consorzio di organizzazioni europee con il finanziamento dell’Unione Europea, e focalizzato sui concetti di identità digitale e privacy, su architetture di Autenticazione / Autorizzazione / Accounting (AAA) e sulla gestione e controllo degli accessi a risorse web in un ambiente basato su identità.

Emanuele Bracci, program manager di Datamat, ha sottolineato i vantaggi della geolocation basata sulla tecnologia dell’americana Quova in un’ottica di information e network security; in effetti, conoscendo la provenienza delle richieste dei propri clienti è possibile prevenire atti illegali via internet. Ciò attraverso una tecnologia basata su un database centrale che viene alimentato continuamente da una rete planetaria di agenti di raccolta delle informazioni su Internet. I dati vengono utilizzati dalle applicazioni client per tracciare ed individuare provenienza e tipologia delle connessioni. I dati, in un contesto di “Closed Loop”, vengono sottoposti al database centrale per adattare dinamicamente i sofisticati algoritmi di analisi alle mutevoli condizioni operative di Internet. Tra le possibili applicazioni di questa tecnologia vi sono i sistemi di banking online o un datawarehouse che produce report, alert realtime e adattamento dinamico dei profili di accesso dei clienti.

La seconda edizione del workshop Chi sei? si è conclusa con una tavola rotonda sul tema dei furti delle identità digitali a cui hanno partecipato come relatori anche Luca Marzegalli, Security Lab manager del Cefriel; Claudio Cilli, chairman di Isaca Roma; Gianfranco Ricci, direttore tecnico del CISIA Milano del Ministero della Giustizia; Antonio Apruzzese, dirigente Emilia- Romagna della Polizia postale e delle comunicazioni.

Sono disponibili, su richiesta e a pagamento, gli atti della manifestazione.

Associato al 2° Chi sei?, il tutorial Km Security, corso di formazione sulla gestione della sicurezza del patrimonio conoscitivo di un’organizzazione, sarà replicato a Firenze il 22 giugno 2005 (calendario completo dei tutorials e iscrizioni su www.jekpot.com/pagine/ktt1.htm).


GALLERY

* * *

* * *

* * *


   
         
   

27 Aprile 2005 - 27th April 2005


TUTORIAL

KM SECURITY
Gestire la sicurezza del patrimonio conoscitivo di un'organizzazione
a cura di Claudio Cilli

Orari: dalle 13.30 alle 18.00 - Hours: 1.30pm - 6.00pm
(dalle 13.30 alle 14.00: Registrazioni)

DESCRIZIONE - OBIETTIVI - DESTINATARI
Il tutorial si propone di presentare una metodologia per il controllo interno di un'organizzazione al fine di salvaguardarne il patrimonio conoscitivo. Il controllo interno è l'insieme della struttura organizzativa, dei metodi e delle procedure adottati da un'organizzazione al fine di conseguire obiettivi quali assicurare il rispetto delle politiche emanate dalla direzione, salvaguardare i beni aziendali e assicurare l'accuratezza, l'affidabilità e la riservatezza delle informazioni trattate.

Scopo del tutorial è di descrivere la struttura, il ruolo e la collocazione della funzione di controllo interno. Saranno illustrati principi e metodologie dell'auditing; tecniche di reporting e check-list. Ciò con l'ausilio di molteplici esempi pratici.

Il tutorial è particolarmente indicato per responsabili e addetti esecutivi delle funzioni Information Systems Auditing, Security Administration e per addetti ai processi di controllo dell'Information Technology.


* * *

PRIMA PARTE
Lo stato dell'arte in tema di sicurezza
Panoramica sulla sicurezza informatica, perché la sicurezza, origini

Leggi, direttive e norme internazionali in tema di sicurezza
La legislazione in Italia

La sicurezza dei sistemi informativi
Il fenomeno degli hacker e degli insider, minacce, metodologie di intrusione, contromisure

Sistemi e metodologie di controllo accessi ai sistemi informatici.

Risk Analysis e Risk Management
Gestione del rischio, come affrontare la pianificazione e la revisione di un sistema di sicurezza, necessità di adottare metodologie complete ed esaurienti

SECONDA PARTE
L'auditing
Principi di Information System Auditing
Obiettivi dell'Audit
Struttura e tipologia dei controlli nell'area IT

Metodologie disponibili
Filosofie di approccio, principali strumenti

La valutazione del sistema di controllo interno
Come organizzare un procedimento di analisi; che cosa si intende per revisione di un sistema informativo

Gli "audit trail"
Come raccogliere, analizzare e conservare le evidenze

Ruoli e responsabilità
Analisi dei ruoli nell'organizzazione, conflitti e collusioni

Politica di sicurezza
Esempio di stesura di una politica di sicurezza aziendale

Obiettivi e verifica
Come verificare la correttezza e l'applicazione di una politica di sicurezza

Tea break

TERZA PARTE
Biblioteca di audit

Check-list e controlli

Esempio applicativo:
verifica di un sistema informativo di gestione della conoscenza composto da diverse unità interconnesse


* * *

Entro 6 maggio 2005 - within the 6th May 2005

AUTOVALUTAZIONE - AUTOTESTING
Verifica online su - online lesson verification on
www.jekpot.com


   
         

 

MODULO DI REGISTRAZIONE
REGISTRATION FORM

(ai sensi del D.Lgs 196/03 per il trattamento dei dati personali)
(in according to Italy Law D.Lgs 196/03 for managing personal data)

VALIDITA' PER TUTORIAL:
SINO ALLE ORE 12.00 DEL 22 APRILE 2005

VALIDITA' PER WORKSHOP:
SINO ALLE ORE 12.00 DEL 22 APRILE 2005

ABROAD DEADLINE
- FOR TUTURIAL: WITHIN THE
22nd APRIL 2005, AT 12.00am.

- FOR WORKSHOP:
WITHIN THE 22nd APRIL 2005, AT 12.00am.
- FOR ORDERING THE SIMULTANEOUS TRANSLATION SERVICE:
WITHIN THE 11st APRIL 2005


Il workshop è dedicato alla Primary target audience:
The workshop is addressed to Primary target audience:

- Decisori e responsabili progetti information & network security
- Direttore e responsabili Sistemi Informativi e Organizzazione
- Security manager
- Network manager
- Direttori di business unit, department, division
- Chief Knowledge Officer
di organizzazioni di medio - grandi dimensioni (settore ICT escluso)
of medium-large organizations
(not included ICT sector)

- Imprenditore, Presidente
Amministratore Delegato, Direttore generale
di organizzazioni di piccole dimensioni (settore ICT escluso)
of small organizations
(not included ICT sector)

Sono ammessi con accesso a pagamento:

We also accept paying an entrance:
- System integrator e Webmaster
- Consulenti e fornitori di tecnologie in tema di sicurezza
- Utenti di tecnologie di sicurezza
di organizzazioni dove sono già attivi o in fieri progetti e processi di gestione di
information & network security
of organizations where there are projects and processes for managing

information & network security

DATI OBBLIGATORI

* Organizzazione - Organization


* Telefono - Phone
(centralino - operator)


* Indirizzo - Address


* CAP - Post Code


* Città - City


* Provincia - State


* Paese - Country


* Nome - Name


* Cognome - Surname


* Qualifica funzionale - Function


* Telefono ufficio - Office Phone


* E-Mail ufficio - Office personal e-mail


 

DATI FACOLTATIVI

Organizzazione

Sito internet - Website


Partita IVA - VAT Code


Settore - Sector

* Altro: specificare - Other



Fatturato - Revenues

(milioni di Euro - millions of Euro)
< 1 1 - 10 10,1 - 50 50,1 - 150 > 150

N. Dipendenti - Employees

1 - 15 15 - 100 101 - 250 251 - 500 > 500

Persona

Cellulare - Mobile phone


E-Mail personale - Personal e-mail


Ho saputo dell'evento da - Source of the event

Specificare Altro - Other



INDAGINE
(chi risponderà riceverà un abstract del report che sarà realizzato)

Antivirus - Antispam - Business continuity - Crittografia - Disaster recovery - Firewall - Firma digitale - Identity & access management - Intrusion detection - Risk management - User profiling - User provisioning - Pishing - Policy di sicurezza - Privacy - Protezione della conoscenza organizzativa (dati, informazioni,. documenti, digital asset, intangible asset) - Wireless security - Altro (da specificare)
Può indicare quali sono attualmente le vostre esigenze (almeno 3) in ordine di priorità?


E' stato verificato che le misure di sicurezza attualmente utilizzate siano adeguate (vulnerability test)?
Può indicare se il vulnerability test è stato fatto internamente o con l'ausilio di un fornitore e se in modo completo o parziale (solo per alcune aree) e se è ritenuto utile oppure no?


Esistono e sono già state attivate procedure per la prevenzione dei rischi informatici?


Esistono programmi formativi per il personale addetto alla sicurezza informatica?
Può specificare se sono realizzati internamente o con l'ausilio di fornitori esterni?


Affidabilità - Completezza - Facilità gestionale - Facilità di integrazione - Estensibilità a più devices aziendali - Altro (da specificare).
Può indicare quali caratteristiche deve avere la migliore offerta di security per la sua azienda?


Quali applicazioni sono o saranno abilitate a breve per la connettività da remoto e quali per la connettività wireless?


SONO INTERESSATO ALLA GESTIONE DI
I AM INTERESTED IN THE MANAGEMENT OF
(scegliere una o più risposte - mark one or more answer)

Dati e attività in campo amministrativo - Data or administrative activity
Informazioni (ricerca di) - information (search of)
Documenti - Document
Contenuti - Content
Portali - Portal
Attività collaborative - Collaboration
Attività di formazione - Learning
Competenze, talenti - Competencies, talents, human capital
Relazioni con la clientela - Customer relationship
Attività di marketing - Marketing activity
Dati e attività in tema di misurazione delle performance - Performance management
informazioni con dispositivi wireless - Wireless
informazioni in modo protetto - Security
specificare altre attività di interesse - other


ACCESSO

Modalità di accesso all'evento

All'evento è possibile accedere secondo le seguenti modalità
You can enter the event according to the following ways

WEB FREE: (GRATIS) (FREE ENTRANCE)
(SOLO per primary target audience)
Servizi s.d.: accesso sala, cartella stampa, coffee break
(ONLY for primary target audience)
Services a.t.c.: access, documents, coffee break

WEB ENTRY: (250 EURO + IVA) (250 EURO + 20%VAT)
Servizi: posto riservato, cartella stampa, coffee break, lunch, atti (CD includente tutte le presentazioni dei relatori che ne avranno espressamente autorizzato la diffusione; gli atti saranno disponibili dopo l'evento e saranno spediti tramite corriere espresso).
Pagamenti: tramite bonifico bancario su Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI 6906, CAB 11322, C/C n. 12564 intestato a JEKPOT SRL, BBAN K0690611322000000012564; causale: CHISEI2-05
(la fattura sarà spedita al recapito indicato nel modulo di registrazione web)
Services: entitles you to a reserved place, documents, coffee break, lunch, proceedings (a CD including the presentations of the speakers authorising the distribution; proceedings will be sent after the event)
Payments: money transfer by bank on Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI Code 6906, CAB Code 11322, Account n. 12564, of JEKPOT SRL, IBAN IT-85K-0690611322000000012564; cause: CHISEI2-W
(the invoice will be sent to the address indicated in the registration form

WEB FULL: (650 EURO + IVA) (650 EURO + 20%VAT)
(workshop + tutorial)
Servizi Workshop: posto riservato, cartella stampa, coffee break, lunch, atti
Servizi Tutorial: posto riservato, tea break, materiale didattico, test di autovalutazione online ovvero possibilità di verificare dopo l'evento la propria preparazione attraverso un test online. Gli atti saranno disponibili dopo l'evento e saranno spediti tramite corriere espresso.
Pagamenti: tramite bonifico bancario su Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI 6906, CAB 11322, C/C n. 12564 intestato a JEKPOT SRL, BBAN K0690611322000000012564; causale: CHISEI2-F
(la fattura sarà spedita al recapito indicato nel modulo di registrazione web)
Workshop services: entitles you to a reserved place, documents, coffee break, lunch, proceedings (a CD including the presentations of the speakers authorising the distribution; proceedings will be sent after the event)
Tutorial services: entitles you to a reserved place, tea break, educational material (a CD including a presentation of the teacher; this material will be sent after the event), online autotest to evaluate the lesson learnt.
Payments: money transfer by bank on Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI Code 6906, CAB Code 11322, Account n. 12564, of JEKPOT SRL, IBAN IT-85K-0690611322000000012564; cause: CHISEI2-F
(the invoice will be sent to the address indicated in the registration form


INFORMATIVA

Privacy

PREMESSO CHE:
La nuova normativa in materia di privacy è raccolta nel Codice in materia di protezione dei dati personali approvato con D.Lgs 23 giugno 2003 n.196, codice che qui si intende integralmente riportato e che è leggibile sul web del Garante della privacy all'indirizzo www.garanteprivacy.it.

CONSIDERATO
CHE:
i dati saranno utilizzati ai sensi della normativa sulla tutela dei dati personali e considerato che l'esecuzione dei servizi offerti da JEKPOT SRL può richiedere anche la trasmissione in visione dei suoi dati personali a società con cui JEKPOT SRL collabora per l'organizzazione di questa iniziativa, in merito al trattamento dei dati personali e al consenso alla loro potenziale trasmissione in visione alle suddette società e nella consapevolezza che, in difetto del consenso, JEKPOT SRL non si troverà nella possibilità di fornirle i propri servizi e pertanto di intrattenere un rapporto contrattuale con lei,
assumed that all data will be used in accordance with the Italy Law about the protection of personal data, and considering that the execution of the services offered from JEKPOT SRL require the transmission of your personal data to be viewed to custom companies, for what concerns the personal data treatement and the approval to the possible transmission to the above-mentioned companies and with the awareness that, without the approval, JEKPOT SRL will not be able to provide his services and consequently to engage a contractual relation with you,
E CHE:
dopo l'evento potrà richiedere ogni variazione del trattamento dei suoi dati personali secondo quanto disposto dal D.Lgs 196/03 tramite il modulo Privacy di JEKPOT SRL disponibile su www.jekpot.com/pagine/privacy.htm,
after the event you could ask to us each change related to your personal data treatment in accordance with the Italy Law by JEKPOT privacy form on www.jekpot.com/pagine/privacy.htm,

PRECISATO CHE:
A) I dati raccolti tramite questo modulo di registrazione rientrano nella tutela predisposta dal d.lgs. 196/03 in quanto dati personali. Il trattamento dei dati avviene con procedure idonee a tutelare la riservatezza dell’Utente e consiste nella loro raccolta, registrazione, organizzazione, conservazione, elaborazione, modificazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, comunicazione, diffusione, cancellazione, distruzione degli stessi comprese la combinazione di due o più delle attività suddette. Il trattamento dei dati dell’Utente avrà luogo prevalentemente con modalità automatizzate ed informatizzate, nel rispetto delle regole di riservatezza e di sicurezza previste dalla legge.
B) Titolare del trattamento dei dati è JEKPOT SRL, con sede in Via Folperti 44/d, 27100 Pavia.
C) I dati richiesti con * sono necessari per perfezionare la procedura di iscrizione; nel caso in cui non si desiderino fornire i dati richiesti l'iscrizione non sarà ritenuta valida e quindi ci impedirà di intrattenere un rapporto con lei.
D) L'art.7 del D.Lgs 30 giugno 2003 n. 196 disciplina come segue il "Diritto di accesso ai dati personali ed altri diritti": 1. L’interessato ha diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile. 2. L’interessato ha diritto di ottenere l’indicazione: a) dell’origine dei dati personali; b) delle finalità e modalità del trattamento; c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici; d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell’articolo 5, comma 2; e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati. 3. L’interessato ha diritto di ottenere: a) l’aggiornamento, la rettificazione ovvero, quando vi ha interesse, l’integrazione dei dati; b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati; c) l’attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato. 4. L’interessato ha diritto di opporsi, in tutto o in parte: a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta; b) al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale,

in merito al trattamento dei dati sopra indicati

DICHIARO CHE

Accetto - Yes Non accetto - Not

 

 

* Obbligatorio - Obligatory

ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione

 


         
Tutti i diritti riservati   Copyright © 2000 - 2005 JEKPOT S.r.l.   All rights reserved