FORMAZIONE Clicca:
a sinistra sui colori per accedere all'area informativa
desiderata
(rosso: Media, giallo: Eventi; blu: Formazione; rosa:
Servizi);
a destra sull'icona grande per le novità in tema
di
Corsi di formazione, Eventi, Informazioni; in
basso sulle icone per i relativi dettagli dell'evento.
TUTORIAL
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Roma,
5 marzo 2008
IT
Risk management
Tutorial
sull'analisi e la gestione del rischio informatico.
Roma,
6 marzo 2008
Virtualization
security
Tutorial
sulla virtualizzazione di sistemi e reti
come strumento di sicurezza.
EVENTS
DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
Sede
Roma RM (Italy)
La
sede sarà comunicata ai partecipanti sotto data.
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Ingressi
- Entrance
Previa
registrazione web
TUTORIALIT RISK MANAGEMENT 800 euro + IVA |
800 euro + 20% VAT
(servizi: accesso 5 Marzo 2008,
coffee break, lunch, materiale didattico)
(services: access the 5th March 2008,
coffee break, lunch, educational kit)
TUTORIALVIRTUALIZATION SECURITY 800 euro + IVA |
800 euro + 20% VAT
(servizi: accesso 6 marzo 2008,
coffee break, lunch, materiale didattico)
(services: access the 6th March 2008,
coffee break, lunch, educational kit)
FULL 1.600 euro + IVA |
1.600 euro + 20% VAT
(servizi: accesso 5 e 6 marzo 2008,
coffee break, lunch, materiale didattico)
(services: access the 5 e 6th March 2008,
coffee break, lunch, educational kit)
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Tematiche
IT
RISK MANAGEMENT
analisi e gestione del rischio informatico
VIRTUALIZATION SECURITY
virtualizzazione di sistemi e reti come strumento di sicurezza
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Target
audience primaria Evento dedicato a
Decisori
e responsabili di progetti di
information & network security
Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Tutela dei dati personali Information systems auditor Network manager Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni
Top management di
organizzazioni di piccole e medio-piccole dimensioni
di
tutti i settori
(in particolare: Finance, PA, Telco), esclusi operatori
(fornitori di soluzioni, consulenti, system integrator)
in tema di security
Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.
Lingua ufficiale
La lingua ufficiale è l'italiano.
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
In
collaborazione con
Media
partner
Periodico sulla gestione e comunicazione della
conoscenza organizzativa
Organizzazione
Chairman Carlo
Sorge, giornalista
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Agenda
5
Marzo 2008
Orari:
dalle 9.00 alle 17.30
REGISTRAZIONI
TUTORIAL
IT RISK MANAGEMENT Analisi e gestione del rischio informatico
a cura di JEKPOT Partner
Il tutorial si propone di esporre
una metodologia per l'analisi e la gestione del rischio informatico.
Scopo del tutorial è di presentare come affrontare la pianificazione
e la revisione di un sistema di sicurezza, e la necessità di
adottare metodologie complete ed esaurienti.
Il tutorial è particolarmente indicato per responsabili e addetti
esecutivi delle funzioni Information Systems Auditing, Security
Administration e per addetti ai processi di controllo dell'Information
Technology.
Ore
9.30 - PRIMA PARTE IT risk analysis
Perché effettuare l'analisi del rischio
La normativa di riferimento
Il problema: proteggersi in maniera razionale contro:
- Perdita di riservatezza
- Perdita di fiducia
- Perdita di disponibilità
- Perdita totale del bene
- Conseguenze normative e legali
La
valutazione economica della sicurezza
- Perché "dare consistenza" all'analisi del rischio
- La valutazione del costo del rischio
- Il rischio residuo
Ore
11.00 - Coffee break
Ore
11.20 - SECONDA PARTE Il processo di Risk analisys e i suoi obiettivi
Definizione delle attività:
- Identificazione dei beni
- Identificazione delle minacce
- Verifica delle contromisure
- Determinazione delle vulnerabilità
- Calcolo delle perdite
- Impatto delle minacce sulle vulnerabilità
- Raccomandazioni
Ore
13.00 - Lunch break
Ore 14.15 - BIA: Business Impact Analysis
- La BIA come componente fondamentale della Risk analysis
- Concetti e definizioni
- Metodologie di calcolo
- Aspetti pratici ed organizzativi
Ore
15.15 - TERZA PARTE Metodologie disponibili per l'analisi del rischio
Esempio
di analisi del rischio informatico
secondo la normativa ITSEC Fase 1 : Raccolta dati
- Esame della Politica di Sicurezza
- Classificazione dei dati
- Rilevazione della struttura informatica
- Distribuzione dei dati nei sistemi
- Analisi delle minacce e degli attacchi
Fase
2 : Elaborazione
- Analisi degli obiettivi
- Determinazione delle funzioni di sicurezza
- Determinazione dei meccanismi di sicurezza (contromisure)
- Grado di robustezza e di confidenza
- La scelta del sistema di contromisure
- Metodologie e risultati prodotti
Ore
16.30 - Chiusura dei lavori
*
* *
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION
6
Marzo 2008 - 6th March 2008
Orari:
dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm
REGISTRAZIONI
- REGISTRATIONS TUTORIAL
VIRTUALIZATION
SECURITY La virtualizzazione dei sistemi e delle reti
come strumento di sicurezza per le organizzazioni a
cura di JEKPOT
Partner
Il
tutorial si propone di presentare il tema della virtualizzazione
dell'hardware (server) e delle reti (appunto virtuali) come
sistema per garantire sicurezza al patrimonio conoscitivo di
un'organizzazione. Verranno illustrate metodologie per un efficace
gestione della virtualizzazione. Scopo del tutorial è presentare
un nuovo approccio alla sicurezza, basato su tecniche di nuova
concezione e su tecnologie di nuova generazione.
In particolare, con la diffusione di strumenti per la virtualizzazione
di reti e sistemi, diviene essenziale capire i vantaggi e svantaggi
di queste tecnologie dal punto di vista della sicurezza, per
poter trarre vantaggio dalle nuove possibilità offerte e per
evitare di esporre le proprie risorse a nuovi rischi.
PRIMA
PARTE Introduzione:
la virtualizzazione di reti e sistemi
Caratteristiche di sicurezza:
- segregazione
- robustezza
- resilienza
Coffee
break
Nuovi
rischi:
attacchi ai meccanismi di virtualizzazione
SECONDA
PARTE Virtualizzazione dei sistemi:
meccanismi e scenari d'uso
Lunch
break
Virtualizzazione
dei sistemi:
vantaggi e limiti per la sicurezza
Virtualizzazione delle reti:
meccanismi e scenari d'uso
Virtualizzazione delle reti:
vantaggi e limiti per la sicurezza
TERZA
PARTE Problemi:
strumenti per la gestione
Nuove possibilità:
l'introspezione di sistemi virtualizzati
Ore
16.30 - Chiusura dei lavori
*
* *
DATI DELL'EVENTO INGRESSI TEMATICHE AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
MODULO DI REGISTRAZIONE REGISTRATION
FORM (ai
sensi del D.Lgs 196/03 per il trattamento dei dati personali) (in
according to Italy Law D.Lgs 196/03 for managing personal
data) VALIDITA' ITALIA: 25 febbraio 2008 ABROAD VALIDITY:
WITHIN THE 25 JANUARY 2008 FOR ORDERING THE SIMULTANEOUS TRANSLATION
SERVICE, OTHERWISE within the 25th February
2008
* Obbligatorio - Obligatory
ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione
EVENTS DATA ENTRANCES TOPICS AUDIENCE COLLABORATIONS AGENDA REGISTRATION