JEKPOT - The Knowledge Management Company


The Knowledge Management Company


FORMAZIONE
Clicca: a sinistra sui colori per accedere all'area informativa desiderata
(rosso: Media, giallo: Eventi; blu: Formazione; rosa: Servizi);
a destra sull'icona grande per le novità in tema di
Corsi di formazione, Eventi, Informazioni;

in basso sulle icone per i relativi dettagli dell'evento.


NEWS
 
TUTORIAL

 


Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE


Roma
, 5 marzo 2008

IT Risk management

Tutorial sull'analisi e la gestione del rischio informatico.

 

Roma, 6 marzo 2008

Virtualization security

Tutorial sulla virtualizzazione di sistemi e reti
come strumento di sicurezza.



EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

 

Sede


Roma RM
(Italy)

La sede sarà comunicata ai partecipanti sotto data.


 
Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE

Ingressi - Entrance

Previa registrazione web

TUTORIAL IT RISK MANAGEMENT
800 euro + IVA | 800 euro + 20% VAT
(servizi: accesso 5 Marzo 2008,
coffee break, lunch, materiale didattico)
(services: access the 5th March 2008,
coffee break, lunch, educational kit)

TUTORIAL VIRTUALIZATION SECURITY
800 euro + IVA | 800 euro + 20% VAT
(servizi: accesso 6 marzo 2008,
coffee break, lunch, materiale didattico)
(services: access the 6th March 2008,
coffee break, lunch, educational kit)

FULL
1.600 euro + IVA | 1.600 euro + 20% VAT
(servizi: accesso 5 e 6 marzo 2008,
coffee break, lunch, materiale didattico)
(services: access the 5 e 6th March 2008,
coffee break, lunch, educational kit)


EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE

Tematiche

IT RISK MANAGEMENT
analisi e gestione del rischio informatico

VIRTUALIZATION SECURITY
virtualizzazione di sistemi e reti come strumento di sicurezza


EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE

Target audience primaria
Evento dedicato a

Decisori e responsabili di progetti di
information & network security

Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Tutela dei dati personali
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni

Top management di
organizzazioni di piccole e medio-piccole dimensioni

di tutti i settori
(in particolare: Finance, PA, Telco), esclusi operatori
(fornitori di soluzioni, consulenti, system integrator)
in tema di security


Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.

Lingua ufficiale
La lingua ufficiale è l'italiano.


EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE

In collaborazione con

Media partner
 
  kappaemme  

Periodico sulla gestione e comunicazione della conoscenza organizzativa

 


Organizzazione

  JEKPOT  


Chairman
Carlo Sorge, giornalista


EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE

Agenda

5 Marzo 2008

Orari: dalle 9.00 alle 17.30

REGISTRAZIONI

TUTORIAL

IT RISK MANAGEMENT
Analisi e gestione del rischio informatico

a cura di JEKPOT Partner

Il tutorial si propone di esporre una metodologia per l'analisi e la gestione del rischio informatico.
Scopo del tutorial è di presentare come affrontare la pianificazione e la revisione di un sistema di sicurezza, e la necessità di adottare metodologie complete ed esaurienti.
Il tutorial è particolarmente indicato per responsabili e addetti esecutivi delle funzioni Information Systems Auditing, Security Administration e per addetti ai processi di controllo dell'Information Technology.

Ore 9.30 - PRIMA PARTE
IT risk analysis
Perché effettuare l'analisi del rischio
La normativa di riferimento
Il problema: proteggersi in maniera razionale contro:
- Perdita di riservatezza
- Perdita di fiducia
- Perdita di disponibilità
- Perdita totale del bene
- Conseguenze normative e legali

La valutazione economica della sicurezza
- Perché "dare consistenza" all'analisi del rischio
- La valutazione del costo del rischio
- Il rischio residuo

Ore 11.00 - Coffee break

Ore 11.20 - SECONDA PARTE
Il processo di Risk analisys e i suoi obiettivi

Definizione delle attività:
- Identificazione dei beni
- Identificazione delle minacce
- Verifica delle contromisure
- Determinazione delle vulnerabilità
- Calcolo delle perdite
- Impatto delle minacce sulle vulnerabilità
- Raccomandazioni

Ore 13.00 - Lunch break

Ore 14.15 - BIA: Business Impact Analysis
- La BIA come componente fondamentale della Risk analysis
- Concetti e definizioni
- Metodologie di calcolo
- Aspetti pratici ed organizzativi

Ore 15.15 - TERZA PARTE
Metodologie disponibili per l'analisi del rischio

Esempio di analisi del rischio informatico
secondo la normativa ITSEC

Fase 1 : Raccolta dati
- Esame della Politica di Sicurezza
- Classificazione dei dati
- Rilevazione della struttura informatica
- Distribuzione dei dati nei sistemi
- Analisi delle minacce e degli attacchi

Fase 2 : Elaborazione
- Analisi degli obiettivi
- Determinazione delle funzioni di sicurezza
- Determinazione dei meccanismi di sicurezza (contromisure)
- Grado di robustezza e di confidenza
- La scelta del sistema di contromisure
- Metodologie e risultati prodotti

Ore 16.30 - Chiusura dei lavori

* * *

EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

 

6 Marzo 2008 - 6th March 2008

Orari: dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm

REGISTRAZIONI - REGISTRATIONS

TUTORIAL

VIRTUALIZATION SECURITY
La virtualizzazione dei sistemi e delle reti
come strumento di sicurezza per le organizzazioni

a cura di JEKPOT Partner

Il tutorial si propone di presentare il tema della virtualizzazione dell'hardware (server) e delle reti (appunto virtuali) come sistema per garantire sicurezza al patrimonio conoscitivo di un'organizzazione. Verranno illustrate metodologie per un efficace gestione della virtualizzazione. Scopo del tutorial è presentare un nuovo approccio alla sicurezza, basato su tecniche di nuova concezione e su tecnologie di nuova generazione.
In particolare, con la diffusione di strumenti per la virtualizzazione di reti e sistemi, diviene essenziale capire i vantaggi e svantaggi di queste tecnologie dal punto di vista della sicurezza, per poter trarre vantaggio dalle nuove possibilità offerte e per evitare di esporre le proprie risorse a nuovi rischi.

PRIMA PARTE
Introduzione:
la virtualizzazione di reti e sistemi

Caratteristiche di sicurezza:
- segregazione
- robustezza
- resilienza

Coffee break

Nuovi rischi:
attacchi ai meccanismi di virtualizzazione

SECONDA PARTE
Virtualizzazione dei sistemi:
meccanismi e scenari d'uso

Lunch break

Virtualizzazione dei sistemi:
vantaggi e limiti per la sicurezza

Virtualizzazione delle reti:
meccanismi e scenari d'uso

Virtualizzazione delle reti:
vantaggi e limiti per la sicurezza

TERZA PARTE
Problemi:
strumenti per la gestione

Nuove possibilità:
l'introspezione di sistemi virtualizzati

Ore 16.30 - Chiusura dei lavori

* * *


 
Evento DATI DELL'EVENTO
Ingressi INGRESSI
Tematiche
TEMATICHE
Audience
AUDIENCE
Collaborazioni COLLABORAZIONI
Agenda AGENDA
Regsitrazione
REGISTRAZIONE

MODULO DI REGISTRAZIONE
REGISTRATION FORM

(ai sensi del D.Lgs 196/03 per il trattamento dei dati personali)
(in according to Italy Law D.Lgs 196/03 for managing personal data)

VALIDITA' ITALIA:
25 febbraio 2008
ABROAD VALIDITY:
WITHIN THE 25 JANUARY 2008 FOR ORDERING THE SIMULTANEOUS TRANSLATION SERVICE, OTHERWISE
within the 25th February 2008

DATI OBBLIGATORI

 

Per la partecipazione

* Organizzazione - Organization


* Telefono - Phone
(centralino - operator)


* Indirizzo - Address


* CAP - Post Code


* Città - City


* Provincia - State


* Paese - Country


* Nome - Name


* Cognome - Surname


* Qualifica funzionale - Function


* Telefono diretto ufficio - Office direct Phone


* E-Mail diretta ufficio - Office personal e-mail


 

Per la fatturazione

Ragione sociale - Full name organization


Indirizzo - Address


Codice fiscale - Fiscal Code
(indicare anche se uguale a Partita IVA - write in every case)


Partita IVA - VAT Code


Ufficio e Responsabile amministrativo - Administration office and responsible


Telefono Resp. amministrazione - Administration responsible Phone


Email Resp. amministrazione - Administration Office Email


DATI FACOLTATIVI

Organizzazione

Sito internet - Website


Settore - Sector

* Altro: specificare - Other



Fatturato - Revenues

(milioni di Euro - millions of Euro)
< 1 1 - 10 10,1 - 50 50,1 - 150 > 150

N. Dipendenti - Employees

1 - 15 15 - 100 101 - 250 251 - 500 > 500

Persona

Cellulare - Mobile phone


E-Mail personale - Personal e-mail


Ho saputo dell'evento da - Source of the event

Specificare Altro - Other


SONO INTERESSATO A PARTECIPARE A UN CORSO IN TEMA DI
I AM INTERESTED IN A TUTORIAL REGARDING
(scegliere una o più risposte - mark one or more answer)

Certificazioni OPSA e OPST
Computer forensic
Control information analysis (log analysis, etc.)
Crittografia
Difesa perimetrale (antiovirus, antispam, firewall, intrusion detection systems, penetration testing)
Identity and access management
Penetration testing
Regulatory compliance management
IT Risk analysis & management
specificare altre attività di interesse - other

 

ACCESSO

Modalità di accesso all'evento

All'evento è possibile accedere secondo le seguenti alternative modalità
You can enter the event according to the following alternative ways

5-03-2008 - IT RISK MANAGEMENT - 800 EURO + IVA
6-03-2008 - VIRTUALIZATION - 800 EURO + IVA
5 e 6-03-2008 - FULL - 1.600 EURO + IVA

NOTE
Gli atti potranno essere disponibili dopo l'evento, nel cui caso saranno spediti tramite corriere espresso. Pagamento anticipato tramite bonifico bancario su Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI 6906, CAB 11322, C/C n. 12564 intestato a JEKPOT SRL, BBAN K0690611322000000012564; causale: SEI-T
(la fattura sarà spedita al recapito indicato nel modulo di registrazione web)

WEB FULL FOR ABROAD (both the two days)

Payment in advance by banking (Bank: Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI Code 6906, CAB Code 11322, Account n. 12564 JEKPOT srl, IBAN (International Bank Account Number) IT 85K 06906 11322 000000012564; cause: SEI-T).
(The invoice will be sended after the event at the address indicated in this form)
It is possible to make the order of the italian-english simultaneous translation service. This service will be offered by JEKPOT if it will be requested from 10 foreign students at least, each with entrance at entire cost. This will be possible by registering within the 5 February 2008.


INFORMATIVA

Privacy

PREMESSO CHE:
La nuova normativa in materia di privacy è raccolta nel Codice in materia di protezione dei dati personali approvato con D.Lgs 23 giugno 2003 n.196, codice che qui si intende integralmente riportato e che è leggibile sul web del Garante della privacy all'indirizzo www.garanteprivacy.it.

CONSIDERATO
CHE:
i dati saranno utilizzati ai sensi della normativa sulla tutela dei dati personali e considerato che l'esecuzione dei servizi offerti da JEKPOT SRL può richiedere anche la trasmissione in visione dei suoi dati personali a società con cui JEKPOT SRL collabora per l'organizzazione di questa iniziativa, in merito al trattamento dei dati personali e al consenso alla loro potenziale trasmissione in visione alle suddette società e nella consapevolezza che, in difetto del consenso, JEKPOT SRL non si troverà nella possibilità di fornirle i propri servizi e pertanto di intrattenere un rapporto contrattuale con lei,
assumed that all data will be used in accordance with the Italy Law about the protection of personal data, and considering that the execution of the services offered from JEKPOT SRL require the transmission of your personal data to be viewed to custom companies, for what concerns the personal data treatement and the approval to the possible transmission to the above-mentioned companies and with the awareness that, without the approval, JEKPOT SRL will not be able to provide his services and consequently to engage a contractual relation with you,
E CHE:
dopo l'evento potrà richiedere ogni variazione del trattamento dei suoi dati personali secondo quanto disposto dal D.Lgs 196/03 tramite il modulo Privacy di JEKPOT SRL disponibile su www.jekpot.com/pagine/privacy.htm,
after the event you could ask to us each change related to your personal data treatment in accordance with the Italy Law by JEKPOT privacy form on www.jekpot.com/pagine/privacy.htm,

PRECISATO CHE:
A) I dati raccolti tramite questo modulo di registrazione rientrano nella tutela predisposta dal d.lgs. 196/03 in quanto dati personali. Il trattamento dei dati avviene con procedure idonee a tutelare la riservatezza dell’Utente e consiste nella loro raccolta, registrazione, organizzazione, conservazione, elaborazione, modificazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, comunicazione, diffusione, cancellazione, distruzione degli stessi comprese la combinazione di due o più delle attività suddette. Il trattamento dei dati dell’Utente avrà luogo prevalentemente con modalità automatizzate ed informatizzate, nel rispetto delle regole di riservatezza e di sicurezza previste dalla legge.
B) Titolare del trattamento dei dati è JEKPOT SRL, con sede in Via Folperti 44/d, 27100 Pavia.
C) I dati richiesti con * sono necessari per perfezionare la procedura di iscrizione; nel caso in cui non si desiderino fornire i dati richiesti l'iscrizione non sarà ritenuta valida e quindi ci impedirà di intrattenere un rapporto con lei.
D) L'art.7 del D.Lgs 30 giugno 2003 n. 196 disciplina come segue il "Diritto di accesso ai dati personali ed altri diritti": 1. L’interessato ha diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile. 2. L’interessato ha diritto di ottenere l’indicazione: a) dell’origine dei dati personali; b) delle finalità e modalità del trattamento; c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici; d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell’articolo 5, comma 2; e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati. 3. L’interessato ha diritto di ottenere: a) l’aggiornamento, la rettificazione ovvero, quando vi ha interesse, l’integrazione dei dati; b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati; c) l’attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato. 4. L’interessato ha diritto di opporsi, in tutto o in parte: a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta; b) al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale,

in merito al trattamento dei dati sopra indicati

DICHIARO CHE

Accetto - Yes Non accetto - Not

 

* Obbligatorio - Obligatory

ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione

EVENTS DATA Event
ENTRANCES Entrances
TOPICS Topics
AUDIENCE Audience
COLLABORATIONS Collaborations
AGENDA Agenda
REGISTRATION Regsitration

     


- Chi & Dove siamo - Mappa del sito -
Privacy & Contatti - JEKPOT - Who & Where

SERVIZI FORMAZIONE EVENTI MEDIA SERVIZI FORMAZIONE EVENTI MEDIA
Copyright © 2000 - 2008, JEKPOT SRL - All rights reserved