FORMAZIONE Clicca
sui colori per accedere all'area informativa desiderata
(rosso: Media, giallo: Eventi; blu: Formazione; rosa:
Servizi);
Clicca su KappaeMme per le novità in tema di
Informazioni, Corsi di formazione, Eventi, Servizi
KM
SECURITY
Normative, ict auditing e controllo interno
DATI DELL'EVENTO INGRESSI AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Roma,
18 o 19 Giugno 2009
ISCRIZIONI
ENTRO 5 GIUGNO 2009
Il
tutorial si propone di presentare un
approccio integrato alla sicurezza
e una metodologia per il controllo interno di un'organizzazione
al fine di salvaguardarne il patrimonio conoscitivo attraverso
tecniche di auditing, reporting e check list.
EVENTS
DATA ENTRANCES AUDIENCE COLLABORATIONS AGENDA REGISTRATION
Sede
Roma
DATI DELL'EVENTO INGRESSI AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Ingressi
Previa
registrazione web
ENTRO
13 APRILE 2009
FULL 800 euro + IVA
(servizi: posto riservato, materiale didattico,
abbonamento 2009 a KAPPAEMME)
EVENTS
DATA ENTRANCES AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Target
audience primaria Evento dedicato a
Decisori
e responsabili di progetti di
information & network security
Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management Information systems auditor Network manager Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni
Top management di
organizzazioni di piccole e medio-piccole dimensioni
di
tutti i settori
Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.
Lingua ufficiale
La lingua ufficiale è l'italiano.
EVENTS
DATA ENTRANCES AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
In
collaborazione con
Media
partner
Periodico sulla gestione e comunicazione
della conoscenza organizzativa
Organizzazione
Chairman Carlo
Sorge, giornalista
EVENTS
DATA ENTRANCES AUDIENCE COLLABORATIONS AGENDA REGISTRATION
DATI DELL'EVENTO INGRESSI AUDIENCE COLLABORAZIONI AGENDA REGISTRAZIONE
Agenda
18
o 19 Giugno 2009
Orari:
dalle 9.00 alle 17.00
9.00
- 9.20
REGISTRAZIONI
9.20
- 9.30
PRESENTAZIONE Carlo
Sorge, chairman JEKPOT
9.30
- 17.00
KM
SECURITY
Normative, ict auditing e controllo interno
a cura di JEKPOT Partner
DESCRIZIONE Il
tutorial si
propone di presentare una metodologia per il controllo interno
di un'organizzazione al fine di salvaguardarne il patrimonio
conoscitivo. Il controllo interno è l'insieme della struttura
organizzativa, dei metodi e delle procedure adottati da un'organizzazione
al fine di conseguire obiettivi quali assicurare il rispetto
delle politiche emanate dalla direzione, salvaguardare i beni
aziendali e assicurare l'accuratezza, l'affidabilità e la riservatezza
delle informazioni trattate.
Scopo
del tutorial è di descrivere la struttura, il ruolo e la collocazione
della funzione di controllo interno. Saranno illustrati principi
e metodologie dell'auditing; tecniche di reporting e check-list.
Ciò con l'ausilio di molteplici esempi pratici.
Il
tutorial è particolarmente indicato per responsabili e addetti
esecutivi delle funzioni Information Systems Auditing, Security
Administration e per addetti ai processi di controllo dell'Information
Technology.
PROGRAMMA
PRIMA
PARTE Lo
stato dell'arte in tema di sicurezza
Panoramica sulla sicurezza informatica, perché la sicurezza,
origini, necessità di un approccio integrato.
Leggi,
direttive e norme internazionali in tema di sicurezza La legislazione in Italia
La sicurezza dei sistemi informativi Il fenomeno degli hacker e degli insider,
minacce, metodologie di intrusione, contromisure
Sistemi
e metodologie di controllo accessi ai sistemi informatici
Risk Analysis e Risk Management (cenni) Gestione del rischio, come affrontare la pianificazione
e la revisione di un sistema di sicurezza, necessità di adottare
metodologie complete ed esaurienti
SECONDA
PARTE L'auditing Principi
di Information System Auditing
Obiettivi
dell'Audit Struttura e tipologia dei controlli nell'area IT
Metodologie disponibili Filosofie di approccio, principali strumenti
La valutazione del sistema di controllo interno Come organizzare un procedimento di analisi;
che cosa si intende per revisione di un sistema informativo
Gli "audit trail" Come raccogliere, analizzare e conservare le evidenze
Ruoli e responsabilità Analisi dei ruoli nell'organizzazione, conflitti e collusioni
Politica di sicurezza Esempio di stesura di una politica di sicurezza aziendale
Obiettivi e verifica Come verificare la correttezza e l'applicazione di una
politica di sicurezza
TERZA
PARTE Biblioteca
di audit
Check-list
e controlli
Esempio applicativo: verifica di un sistema informativo di gestione
della conoscenza composto da diverse unità interconnesse
*
* *
EVENTS
DATA ENTRANCES AUDIENCE COLLABORATIONS AGENDA REGISTRATION
MODULO DI REGISTRAZIONE REGISTRATION
FORM (ai
sensi del D.Lgs 196/03 per il trattamento dei dati personali) (in
according to Italy Law D.Lgs 196/03 for managing personal data) VALIDITA' ITALIA: Tutorial: 5 Giugno 2009
* Obbligatorio - Obligatory
ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione