FORMAZIONE Clicca
sui colori per accedere all'area informativa desiderata
(rosso: Media, giallo: Eventi; blu: Formazione; rosa:
Servizi);
Clicca su KappaeMme per le novità in tema di
Informazioni, Corsi di formazione, Eventi, Servizi
IT
RISK MANAGEMENT
Analisi e gestione del rischio informatico
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Roma,
18 o 19 Giugno 2009
ISCRIZIONI
ENTRO 5 GIUGNO 2009
Il
tutorial si propone di
esporre una metodologia per l'analisi e la gestione del rischio
informatico.
EVENTS
DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
Sede
Roma RM (Italy)
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Ingressi
Previa
registrazione web
ENTRO
5 GIUGNO 2009
FULL 800 euro + IVA
(servizi: posto riservato, coffee break, lunch,
materiale didattico, abbonamento 2009 a KappaeMme)
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Target
audience primaria Evento dedicato a
Decisori
e responsabili di progetti di
business continuity & disaster recovery
Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni
Top management di
organizzazioni di piccole e medio-piccole dimensioni
di
tutti i settori
Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.
Lingua ufficiale
La lingua ufficiale è l'italiano.
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
In
collaborazione con
Media
partner
Periodico sulla gestione e comunicazione della
conoscenza organizzativa
Organizzazione
Chairman Carlo
Sorge, giornalista
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Agenda
18
o 19 Giugno 2009
Orari:
dalle 9.00 alle 17.00
9.00
- 9.20
REGISTRAZIONI
9.20
- 9.30
PRESENTAZIONE Carlo
Sorge, chairman JEKPOT
9.30
- 17.00
IT
RISK ANALYSIS Analisi
e gestione del rischio informatico a cura di JEKPOT Partner
DESCRIZIONE Il
tutorial si propone di esporre una metodologia per l'analisi
e la gestione del rischio informatico.
Scopo del tutorial è di presentare come affrontare la pianificazione
e la revisione di un sistema di sicurezza, e la necessità di
adottare metodologie complete ed esaurienti.
Il tutorial è particolarmente indicato per responsabili e addetti
esecutivi delle funzioni Information Systems Auditing, Security
Administration e per addetti ai processi di controllo dell'Information
Technology.
INTRODUZIONE IT
risk analysis
Perché effettuare l'analisi del rischio
La normativa di riferimento
PRIMA
PARTE Analisi del rischio
Il problema: proteggersi in maniera razionale contro:
- Perdita di riservatezza
- Perdita di fiducia
- Perdita di disponibilità
- Perdita totale del bene
- Conseguenze normative e legali
La
valutazione economica della sicurezza
- Perché "dare consistenza" all'analisi del rischio
- La valutazione del costo del rischio
- Il rischio residuo
SECONDA
PARTE Il processo di Risk analisys e i suoi obiettivi
Definizione delle attività:
- Identificazione dei beni
- Identificazione delle minacce
- Verifica delle contromisure
- Determinazione delle vulnerabilità
- Calcolo delle perdite
- Impatto delle minacce sulle vulnerabilità
- Raccomandazioni
Ore 14.15 - BIA: Business Impact Analysis
- La BIA come componente fondamentale della Risk analysis
- Concetti e definizioni
- Metodologie di calcolo
- Aspetti pratici ed organizzativi
TERZA
PARTE Metodologie disponibili per l'analisi del rischio
Esempio
di analisi del rischio informatico
secondo la normativa ITSEC Fase 1 : Raccolta dati
- Esame della Politica di Sicurezza
- Classificazione dei dati
- Rilevazione della struttura informatica
- Distribuzione dei dati nei sistemi
- Analisi delle minacce e degli attacchi
Fase
2 : Elaborazione
- Analisi degli obiettivi
- Determinazione delle funzioni di sicurezza
- Determinazione dei meccanismi di sicurezza (contromisure)
- Grado di robustezza e di confidenza
- La scelta del sistema di contromisure
- Metodologie e risultati prodotti
*
* *
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
MODULO DI REGISTRAZIONE REGISTRATION
FORM (ai
sensi del D.Lgs 196/03 per il trattamento dei dati personali) (in
according to Italy Law D.Lgs 196/03 for managing personal
data) VALIDITA' ITALIA: Tutorial: 5 Giugno 2009
* Obbligatorio - Obligatory
ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION