Category Archives: (ISC)2

Aperte le registrazioni per il festival della tecnologia ICT – Milano

MILANO – Finalmente sono aperte le iscrizioni. Registrati al festival della tecnologia ICT e prendi subito parte al cambiamento! festival della tecnologia ICT è un evento nuovo, originale ed energetico, dedicato al vasto mondo dell’ICT e alle tecnologie ad esso afferenti. Con un taglio fresco e un format innovativo, ad fdt ICT si parlerà di Networking, Security, Cloud, Datacenter, Server, Storage, Unified Communication, Opensource, Videoconferenza e Collaboration, Wireless e Mobility, Programmazione, Sviluppo, Mobile, Venture Capitalism, Smart Cities e tutto ciò che ruota attorno a Internet e il mondo del Web.

ftd ICT intende porsi come un’opportunità distintiva di informazione, formazione e business, che crede nei contenuti, di alto livello e concreti, quale vero valore aggiunto e chiave del successo di un evento di settore. E che il mercato ICT sia stanco di eventi monocromatici lo dimostrano l’ottima media di registrazioni piovute subito dopo l’apertura delle registrazione. Del resto i contenuti di fdt ICT non stanno tradendo le aspettative: ad oggi sono 28 gli interventi confermati e ogni giorno arrivano nuove adesioni al nostro Call For Papers! Alcuni temi? Networking, Computer Forensics, rischio “mobile”, sicurezza dei Data Center, IPv6, virtualizzazione e cloud computing, smart cities, Linux, Open Source, Unified Communication, Social Collaboration, tecnologie wireless, storage e tanto, tanto altro. E tu in che modo intendi partecipare al cambiamento?

l festival della tecnologia ICT si tiene al MiCo (Fiera Milano Congressi) presso la sala Silver. Ci puoi arrivare in auto (ingresso da Via Gattamelata, 5 – Gate 13 con l’auto e Gate 14 pedonale), in metro (Lotto e Amendola) o in treno. E se parti da Salerno, Napoli, Roma, Firenze, Bologna o Torino, Italo ti offre uno sconto sull’alta velocità perché è partner tecnico di fdt ICT (presto tutti i dettagli online). La community del festival della tecnologia ICT si arricchisce ogni giorno di nuovi amici e professionisti! Entra anche tu a far parte del cambiamento: ti basta un click: http://www.fdtict.it/registrazione/?ee=1

Mark your calendar! MiCo – Milano Congressi, 18 settembre 2013 http://www.fdtict.it/ festival della tecnologia ICT: la rivoluzione è cominciata

Come sempre questi eventi rappresentano un’ottima occasione per incontrarci di persona e conoscere meglio (ISC)2 Italy Chapter, per questo motivo facciamo nostro l’invito a partecipare al festival. In fase di registrazione ti sarà chiesto come sei venuto a conoscenza dell’evento; dalla lista è possibile selezionare (ISC)2 Italy Chapter.

Seminari ufficiali (ISC)²® di preparazione all’esame CISSP®

Seminari ufficiali (ISC)² ® CISSP® CBK®

Sostenere l’esame di certificazione CISSP, richiede l’approfondita conoscenza di tutti e 10 i dominii che compongono il Common Book of Knowledge (ISC)²; questo traguardo spesso richiede una notevole preparazione, in quanto i professionisti hanno normalmente esperienza solo su alcune delle aree richieste. Per questo motivo (ISC)² ha sviluppato un seminario intensivo di cinque giornate, nell’ottica di espandere e consolidare la conoscenza dei candidati.

Il corso di riferimento e’ l’Official Review Seminar, erogato presso centri (ISC)² Authorized Education Affiliates (CLUSIT per l’Italia), esclusivamente da istruttori autorizzati. Oltre al corso organizzato presso i centri in diverse date (Classroom) e’ possibile richiedere lo svolgimento presso le proprie strutture (Private On-Site), nel caso il numero di iscritti superi i 15. E’ infine disponibile la modalita’ Live OnLine, per seguire le stesse tematiche usufruendo di istruttori autorizzati, da remoto, tramite computer.

Il seminario propone:

• La visione degli obbiettivi del CISSP Common Book of Knowledge (ISC)²
• L’esaustiva analisi degli argomenti che compongono i dominii del CISSP CBK.
• Materiale e presentazioni di approfondimento, sviluppati dagli istruttori autorizzati (ISC)² e da esperti dei vari argomenti.
• Una student guide completa, che copre tutti gli argomenti trattati durante il corso.

Gli strumenti di studio includono il Candidate Information Bulletin ovvero una completa overview dell’esame, e le CBK Domain Previews, serie di webcast incentrate sui dominii relativi alle CISSP Concentrations e su come prepararsi all’esame.

I vantaggi nel seguire un seminario posso essere riassunti nei seguenti:

• Usufruire del materiale piu’ aggiornato
• Un costante supporto da parte degli (ISC)² Authorized Instructors per tutta la durata del corso
• Sostenere un test di auto-valutazione di 100 domande, alla fine del corso (solo CISSP), con analisi dedicata da parte dell’istruttore.

Prerequisiti
Non sono richiesti prerequisiti per registrarsi al seminario. Rimangono tuttavia validi quelli richiesti per sostenere l’esame di certificazione.
Esame e seminario sono due cose distinte; non e’ obbligatorio registrarsi ad un seminario per sostenere l’esame, come non e’ obbligatorio sostenere l’esame dopo aver frequentato il seminario.

Calendario dei seminari di preparazione agli esami:

Seminario                     Data                            Localita’

CISSP                     13-17 Maggio 2013           Milano (c/o Oracle Italia)

Tariffe di registrazione al seminario

Tariffe (importi al netto di I.VA.)         Early*            Standard

Soci**                                                 €2.336,00    €2.507,00
Non soci:                                            €2.595,00    €2.785,00

* La tariffa Early è riconosciuta solo se il pagamento viene ricevuto 16 giorni prima della data del seminario. In caso di ritardo nel pagamento si dovrà integrare la tariffa a quella standard, nei termini indicati nel modulo di registrazione.
**CLUSIT, ISC2 Chapter Italy, ISACA, ISSA, CSA Italy

Come registrarsi

La registrazione ai seminari “CBK REVIEW” di preparazione alla certificazione CISSP può essere fatta solo a mezzo CLUSIT in qualita’ di unico (ISC)² Authorized Education Affiliates per l’Italia, inviando il modulo di registrazione, compilato in ogni sua parte e sottoscritto, come indicato nello stesso modulo, disponibile al seguente link:

Modulo di registrazione

E’ possibile inviare la domanda di iscrizione compilata, precisando le modaita’ di fatturazione quali i dati dell’ordine, indirizzo di fatturazione, ecc. E’ possibile l’invio per fax al n. 02.700.440.501.
Verrà emessa la fattura per l’importo previsto + IVA.
Perchè l’iscrizione sia valida il pagamento dovrà pervenire entro il 16° giorno prima dell’inizio del seminario se è stata fatturata la tariffa Early; entro il giorno precedente il seminario in caso di tariffa Standard.

Altre informazioni

Per ulteriori informazioni, contattare education@isc2chapter-italy.it

The 2013 (ISC)2 Global Information Security Workforce Study

(ISC)2 ha pubblicato lo studio 2013 sullo stato dell’arte dell’Information Security Workforce; lo studio riassume le piu’ importanti considerazioni sull’evoluzione delle professioni che ruotano intorno ai “Security Professionals” tramite sondaggi indirizzati ai membri (ISC)2. Di seguito un estratto dei punti piu’ interessanti, e chiaramente i link per il download:

https://www.isc2cares.org/Workforcestudy/

https://www.isc2cares.org/uploadedFiles/wwwisc2caresorg/Content/2013-ISC2-Global-Information-Security-Workforce-Study.pdf

 

The study tracks down results of different surveys submitted to different security professionals, with the premise that “information security profession, in addition to being a large and growing field, is a barometer of economic health and the changing nature of how business is being conducted: […] growth in this profession a signal that global economic activity is advancing”. From the previous Workforce study, 2011, the most relevant news are the explosion of BYOD and cloud computing.

Information Security professionals must face new risk management challenges and they are usually involved in cross-activities (network hardening and software security, third party assessment and code review,…). Secure software development is much more present in Security Professional activities than 2 years before, as professionals agree that and serious consequences —data breaches, disrupted operations, lost business, brand damage, and regulatory fines – is one of the most important drivers in Security activities. Secure software development, more than any other discipline, is where the largest gap between risk and response attention by the information security profession exists.

Information security professionals are very stable in their employment; more than 80 percent had no change in employer or employment in the past year, and the number of professionals is projected to continuously grow more than 11 percent annually over the next five years. There is still an high request, as Information security professionals trump products in effectiveness: in a ranking of importance, software and hardware solutions rank behind the effectiveness of information security professionals. (ISC)2 membership and location drive higher salaries – The salary gap between (ISC)2  members and non-members is widening. In America 79 % of (ISC)2 security professionals have average salaries of US$80,000 or more. Workforce shortages persist and the impact of shortage is the greatest on the existing workforce. Knowledge and certification of knowledge weigh heavily in job placement and advancement; 70% of respondents consider Certifications as reliable credentials to assess competencies; broad understanding of the security field was the #1 factor in contributing to career success, followed by communication skills.

Application vulnerabilities rank the highest in security concern, malware and mobile device are close seconds. About attack response, 28% percent believe their organizations can remediate from a targeted attack within one day, but the preparedness to an attack has worsened compared to the respondents in the 2011 survey. A multi-disciplinary approach is required to address the risks in BYOD and cloud computing, especially with cloud computing (organizations balance the type of cloud environment with their level of acceptable risk and ability to control risk); the use of private clouds to get more control over the cloud infrastructure is confirmed by respondents.

 

Riassumendo:

  • Dallo studio si evince come ci sia ancora un vuoto di expertise nel campo della sicurezza informatica specie in ambito applicativo e di come le certificazioni siano particolarmente apprezzate nell’ambito professionale.
  • Le certificazioni (ISC)2 sono considerate tra le più qualificanti anche dal pubblico non certificato.
  • Per quanto riguarda i temi classici di sicurezza informatica, sul fronte delle minacce avanza la percezione di rischio collegata ai paradigmi emergenti quali BYOD, minacce interne o Cloud Services. Le minacce più avvertite rimangono comunque quelle legate alle applicazioni sia in termini di vulnerabilità che di software malevolo.
  • Sul fronte degli impatti degli attacchi, il danno d’immagine e reputazionale è considerato stabilmente il danno più temuto, seguito quasi a pari merito dal timore di infrangere le leggi e dal disservizio