martedì 23 settembre 2008

BUSINESS CONTINUITY A MILANO IL 3 OTTOBRE 2008

Tutorial sulla gestione della continuità operativa del business e sulal redazione del piano di business continuity & disaster recovery.

JEKPOT - The Knowledge Management Company

Jekpot, knowledge management company, organizza a Milano il 3 ottobre 2008 BUSINESS CONTINUITY

Target audience primaria
Evento dedicato a

Decisori e responsabili di progetti di
information & network security

Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni

Top management di
organizzazioni di piccole e medio-piccole dimensioni

di tutti i settori


Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.



Agenda

3 Ottobre 2008 - 3rd October 2008

Orari: dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm

REGISTRAZIONI - REGISTRATIONS

TUTORIAL

BUSINESS CONTINUITY
La gestione della continuità operativa del business e la redazione del piano di business continuity & disaster recovery

a cura di JEKPOT Partner

Il tutorial si propone di presentare una metodologia per la gestione della business continuity al fine di garantire la continuità operativa dell'organizzazione.

Scopo del tutorial è di far comprendere quali siano gli elementi chiave di un programma di Business Continuity e del suo successo, i deliverables di un piano di business continuity, la differenza tra continuity e contingency.

Durante il tutorial saranno illustrati i principi e la metodologia della business continuity; gli elementi necessari per la costruzione di un piano di continuità; le fasi operative (analisi, strategia, realizzazione, test, manutenzione, cultura).

Il tutorial è particolarmente indicato per imprenditori, senior manager, responsabili e addetti esecutivi delle funzioni Business continuity & Disaster recovery, Information Systems Auditing, Security Administration e per addetti ai processi di controllo dell'Information Technology.

INTRODUZIONE

Introduzione alla Business Continuity

- Definizioni: Business Continuity e IT Disaster Recovery
- Il concetto di resiliency e di contingency
- Il ciclo di vita di un programma dibusiness continuity

PRIMA PARTE
Vendere internamente ed avviare il programma
- Analisi dell'impatto sul business aziendale
- Politica
- Cultura aziendale

Lunch break

SECONDA PARTE
Comprendere l'organizzazione
- "Distillazione" dei processi
- Le risorse indispensabili
- La durata massima deitempi di inattività

TERZA PARTE
La strategia
- Tempi di ripristino attesi
- Valutazione delle informazioni disponibili
- Valutazione e selezione delle strategie di recovery

QUARTA PARTE
Sviluppo pratico del piano
- Implementazione:
a) le "risorse" necessarie
b) la gestione dell'emergenza
c) la gestione della crisi
d) il ripristino delle attività
e) ritorno alla normalità
- La cultura
- Test
- Manutenzione

QUINTA PARTE
Il piano in azione
- Esempi pratici

Ore 16.30 - Chiusura dei lavori


TUTORIAL VIRTUALIZATION SECURITY
800 euro + IVA | 800 euro + 20% VAT
(servizi: coffee break, lunch, materiale didattico)


Se interessati all'iscrizione, inviare i propri dati a redazione@thedailybit.net

.

A MILANO VIRTUALIZATION SECURITY

Tutorial sulla virtualizzazione di sistemi e reti come strumento di sicurezza.


JEKPOT - The Knowledge Management Company

Jekpot, knowledge management company, organizza a Milano il 2 ottobre 2008 Virtualization security, un tutorial sulla virtualizzazione di sistemi e retic ome strumento di sicurezza.


Target audience primaria
Evento dedicato a

Decisori e responsabili di progetti di
information & network security

Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni

Top management di
organizzazioni di piccole e medio-piccole dimensioni

di tutti i settori


Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.

Agenda

2 Ottobre 2008 - 2nd October 2008

Orari: dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm

REGISTRAZIONI - REGISTRATIONS

TUTORIAL

VIRTUALIZATION SECURITY
La virtualizzazione dei sistemi e delle reti
come strumento di sicurezza per le organizzazioni

a cura di JEKPOT Partner

Il tutorial si propone di presentare il tema della virtualizzazione dell'hardware (server) e delle reti (appunto virtuali) come sistema per garantire sicurezza al patrimonio conoscitivo di un'organizzazione. Verranno illustrate metodologie per un efficace gestione della virtualizzazione. Scopo del tutorial è presentare un nuovo approccio alla sicurezza, basato su tecniche di nuova concezione e su tecnologie di nuova generazione.
In particolare, con la diffusione di strumenti per la virtualizzazione di reti e sistemi, diviene essenziale capire i vantaggi e svantaggi di queste tecnologie dal punto di vista della sicurezza, per poter trarre vantaggio dalle nuove possibilità offerte e per evitare di esporre le proprie risorse a nuovi rischi.

PRIMA PARTE
Introduzione:
la virtualizzazione di reti e sistemi

Caratteristiche di sicurezza:
- segregazione
- robustezza
- resilienza

Coffee break

Nuovi rischi:
attacchi ai meccanismi di virtualizzazione

SECONDA PARTE
Virtualizzazione dei sistemi:
meccanismi e scenari d'uso

Lunch break

Virtualizzazione dei sistemi:
vantaggi e limiti per la sicurezza

Virtualizzazione delle reti:
meccanismi e scenari d'uso

Virtualizzazione delle reti:
vantaggi e limiti per la sicurezza

TERZA PARTE
Problemi:
strumenti per la gestione

Nuove possibilità:
l'introspezione di sistemi virtualizzati

Ore 16.30 - Chiusura dei lavori


TUTORIAL VIRTUALIZATION SECURITY
800 euro + IVA | 800 euro + 20% VAT
(servizi: coffee break, lunch, materiale didattico)

Se interessati all'iscrizione, inviare i propri dati a redazione@thedailybit.net


.


sabato 20 settembre 2008

A MILANO CORSO DI DIGITAL INVESTIGATION


Jekpot, knowledge management company, organizza a milano il 29 e 30 settembre 2008 un corso di formazione sulle tecniche della computer forensics e il procedimento investigativo e sulla network forensics e la gestione degli incidenti.

Il tutorial si propone di esporre, con un linguaggio accessibile anche ai meno esperti, i concetti fondamentali della computer forensics, tramite un percorso conoscitivo che, partendo dalla definizione e passando per la realtà tecnica e giuridica italiana, giunge alla formulazione di un protocollo per la corretta acquisizione, analisi e conservazione dei dati informatici ai fini probatori.

Il modulo Computer forensics e procedimento investigativo è rivolto principalmente a:

• coloro che, già in possesso di buone conoscenze ed esperienze informatiche, desiderano avvicinarsi alla professione di consulente informatico forense appropriandosi delle nozioni fondamentali necessarie a valutare aspetti e possibilità di sviluppo, sia a livello investigativo che processuale, di casi in cui elementi di prova risiedono o sono transitati su dispositivi e supporti informatici.

• coloro che, già in possesso di buone conoscenze ed esperienze informatiche, appartenendo a grandi e medie organizzazioni, pubbliche e private, necessitano di aggiornare le proprie competenze al fine di gestire correttamente i “controlli difensivi” e le fasi iniziali in situazioni di infedeltà dei dipendenti, fughe di notizie riservate, sabotaggio, sottrazione di segreti industriali e altro; ovvero presenziare, su delega dell’azienda, ad eventuali attività di sequestro o duplicazione di supporti informatici nel corso di indagini giudiziarie

Il modulo Network forensics e gestione degli incidenti è rivolto principalmente a:

• coloro che - network manager, security manager, information systems auditor, it manager di medie e grandi organizzazioni, pubbliche e private - desiderano essere formati sulle tecniche di acquisizione e analisi di rete e sulle procedure di gestione degli incidenti informatici ovvero necessitano di aggiornare le proprie competenze al fine di gestire correttamente le attività di acquisizione e analisi di flussi informatici, creando team e infrastrutture di supporto alla gestione degli incidenti informatici.

Pre - requisiti

Sono necessarie buone conoscenze ed esperienze informatiche in tema di nozioni di base dell'amministrazione di sistemi (UNIX, Windows), dei protocolli di rete TCP/IP e delle tecnologie di storage, nonchè delle principali pratiche di computer forensics e procedure di investigazione digitale (queste ultime vengono discusse durante la prima giornata del corso).


Costo di partecipazione per le due giornate di tutorial:
1.500 euro + IVA | 1.500 euro + 20% VAT
(servizi: posto riservato, materiale didattico, abbonamento 2008 a KAPPAEMME)

Attestato di partecipazione a fine corso

Se interessati all'iscrizione, inviare i propri dati a redazione@thedailybit.net


martedì 9 settembre 2008

A TORINO LA CHIMICA NELLA LOTTA AL CRIMINE


Il DNA profiling è una tecnica fondamentale nell’investigazione del crimine grazie alla possibilità di estrarre DNA dal più piccolo campione biologico (un singolo capello, una goccia di sangue). Per l’analisi di campioni raccolti sulla scena del crimine i laboratori europei hanno sviluppato tecniche di misurazione diverse, per cui spesso i risultati non sono confrontabili. L’aumento dei crimini internazionali - sottolinea Cristina Bertler, del Laboratorio Nazionale Svedese di Scienze Forensi - rende invece necessario uno sforzo per standardizzare le analisi rendendo possibile lo scambio di informazioni tra i laboratori dei vari paesi.

E' solo una degli eventi ospitati al 2° Congresso Europeo della Chimica (2° EuCheMS Chemistry Congress) che si svolgerà a Torino, dal 16 al 20 Settembre 2008.



Quattro premi Nobel, 2.000 congressisti da tutto il mondo ed un ricco programma di eventi dedicato al pubblico ed agli studenti.
Un prestigioso appuntamento organizzato da EuCheMS (European Association for Chemical and Molecular Sciences), Società Chimica Italiana (l’associazione scientifica italiana con il maggior numero di iscritti) e Consiglio Nazionale dei Chimici, e coordinato dalla Prof.ssa Lorenza Operti e dal Prof. Salvatore Coluccia dell’Università degli Studi di Torino.
Il congresso è stato acquisito nel giugno 2005 grazie anche a Torino Convention Bureau che ha promosso e sostenuto la candidatura di Torino.

EuCheMS nasce nel 2005 come organizzazione no-profit. “La priorità della nostra Associazione - spiega il Presidente Giovanni Natile - è dare una voce unitaria ai chimici europei: EuCheMS riunisce infatti 50 società chimiche che insieme rappresentano 150.000 soci provenienti da 36 paesi; superiamo i confini dell’Unione Europea, unendo la maggior parte delle nazioni europee, Russia compresa. L’obiettivo principale di EuCheMS – continua Natile - è sostenere la collaborazione tra i chimici europei: il suo primo compito è stato quindi organizzare la Conferenza Europea, considerato che non se ne svolgeva una da 50 anni. Il risultato è stato il primo congresso tenutosi a Budapest nel 2006, con oltre 2.000 partecipanti provenienti da 57 nazioni. Un successo che stiamo rinnovando con l’appuntamento di Torino. Inoltre a Budapest – conclude - abbiamo lanciato l’EUROPEAN YOUNG CHEMIST AWARD, un’iniziativa per riconoscere e sostenere l’eccellenza della ricerca condotta da giovani scienziati”.

Durante il Congresso di Torino conosceremo i vincitori della II edizione del premio europeo per giovani chimici. I 15 finalisti – tutti con ricerche di altissimo livello, di cui 3 italiani – sono stati selezionati tra circa 100 partecipanti, ricercatori con meno di 35 anni (di cui il 63% donne) provenienti da 30 paesi (sebbene la maggior parte provenga da Italia, Spagna e Germania, sono comunque rappresentati la maggioranza dei paesi europei; così come non mancano esponenti da tutto il mondo: Giappone, Australia, USA, Brasile, Marocco e Vietnam).


Per informazioni: www.euchems-torino2008.it

venerdì 5 settembre 2008

BUSINESS E SICUREZZA NELL'ERA DEL WEB: A PADOVA, ROMA E MILANO




La sicurezza in rete limita i rischi ma è anche un obbligo di legge: la conoscenza delle norme di legge e i limiti entro cui è possibile tutelarsi aiuta a evitare comportamenti illeciti e i rischi che ne conseguono.

Trend Micro ha invitato un esperto legale di sistemi informatici e di telecomunicazioni in grado di fornire tutte le risposte necessarie durante la presentazione di Worry Free Business Security 5.0 di Trend Micro, il prodotto creato per le Piccole e Medie Imprese grazie all’utilizzo dei più innovativi strumenti contro le minacce informatiche.

Agenda:
9.15 - 9.45 Registration + Welcome Coffee.

10.00 - 10.40 Le minacce web e il nuovo scenario di difesa.
Rodolfo Falcone, Country Manager Trend Micro Italy.

10.45 - 11.40 Worry Free Business Security 5.0:
la soluzione alle minacce provenienti da Internet per le Piccole e Medie Imprese.
Baldovino Tortoni, Sales Engineer.

11.45 - 13.00 Profili legali della sicurezza informatica.
Obblighi di legge, rischi, poteri e limiti nel controllo dell’utilizzo delle strumentazioni informatiche e telematiche aziendali.
Avv. Gabriele Faggioli.

13.00 - 13.30

Q&A.

Per adesioni: www.trendmicro.it/trendofsecurity