FORMAZIONE Clicca:
a sinistra sui colori per accedere all'area informativa
desiderata
(rosso: Media, giallo: Eventi; blu: Formazione; rosa:
Servizi);
a destra sull'icona grande per le novità in tema
di
Corsi di formazione, Eventi, Informazioni; in
basso sulle icone per i relativi dettagli dell'evento.
TUTORIAL
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Milano,
1 ottobre 2008
KM
Security
Tutorial
sulla gestione della sicurezza del patrimonio conoscitivo
di un'organizzazione.
EVENTS
DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
Sede
Milano MI (Italy)
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Tematiche
KM SECURITY
Approccio integrato alla sicurezza,
controllo interno, auditing e difesa dei sistemi ict
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Target
audience primaria Evento dedicato a
Decisori
e responsabili di progetti di
information & network security
Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management Information systems auditor Network manager Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni
Top management di
organizzazioni di piccole e medio-piccole dimensioni
di
tutti i settori
Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.
Lingua ufficiale
La lingua ufficiale è l'italiano.
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
In
collaborazione con
Media
partner
Periodico sulla gestione e comunicazione della
conoscenza organizzativa
Organizzazione
Chairman Carlo
Sorge, giornalista
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Agenda
1
Ottobre 2008
Orari:
dalle 9.00 alle 16.30
REGISTRAZIONI
- REGISTRATIONS TUTORIAL
KM
SECURITY Approccio integrato e gestione della sicurezza del
patrimonio conoscitivo di un'organizzazione a
cura di JEKPOT
Partner
Il
tutorial si propone di presentare una metodologia per il controllo
interno di un'organizzazione al fine di salvaguardarne il patrimonio
conoscitivo. Il controllo interno è l'insieme della struttura
organizzativa, dei metodi e delle procedure adottati da un'organizzazione
al fine di conseguire obiettivi quali assicurare il rispetto
delle politiche emanate dalla direzione, salvaguardare i beni
aziendali e assicurare l'accuratezza, l'affidabilità e la riservatezza
delle informazioni trattate.
Scopo
del tutorial è di descrivere la struttura, il ruolo e la collocazione
della funzione di controllo interno. Saranno illustrati principi
e metodologie dell'auditing; tecniche di reporting e check-list.
Ciò con l'ausilio di molteplici esempi pratici.
Il
tutorial è particolarmente indicato per responsabili e addetti
esecutivi delle funzioni Information Systems Auditing, Security
Administration e per addetti ai processi di controllo dell'Information
Technology.
PRIMA
PARTE Lo
stato dell'arte in tema di sicurezza
Panoramica sulla sicurezza informatica, perché la sicurezza,
origini, necessità di un approccio integrato.
Leggi,
direttive e norme internazionali in tema di sicurezza La legislazione in Italia
La sicurezza dei sistemi informativi Il fenomeno degli hacker e degli insider,
minacce, metodologie di intrusione, contromisure
Coffee
break
Sistemi e metodologie di controllo accessi ai sistemi informatici
Risk Analysis e Risk Management Gestione del rischio, come affrontare la pianificazione
e la revisione di un sistema di sicurezza, necessità di adottare
metodologie complete ed esaurienti
Lunch
break
L'auditing Principi
di Information System Auditing
Obiettivi
dell'Audit Struttura e tipologia dei controlli nell'area IT
Metodologie disponibili Filosofie di approccio, principali strumenti
La valutazione del sistema di controllo interno Come organizzare un procedimento di analisi;
che cosa si intende per revisione di un sistema informativo
Gli "audit trail" Come raccogliere, analizzare e conservare le evidenze
Ruoli e responsabilità Analisi dei ruoli nell'organizzazione, conflitti e collusioni
Politica di sicurezza Esempio di stesura di una politica di sicurezza aziendale
Obiettivi e verifica Come verificare la correttezza e l'applicazione di una
politica di sicurezza
TERZA
PARTE Biblioteca
di audit
Check-list
e controlli
Esempio applicativo: verifica di un sistema informativo di gestione
della conoscenza composto da diverse unità interconnesse
Ore
16.30 - Chiusura dei lavori
*
* *
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
MODULO DI REGISTRAZIONE REGISTRATION
FORM (ai
sensi del D.Lgs 196/03 per il trattamento dei dati personali) (in
according to Italy Law D.Lgs 196/03 for managing personal
data) VALIDITA' ITALIA: 19 Settembre 2008
* Obbligatorio - Obligatory
ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION