<div class="gmail_quote"><br><br>


  
  

<div style="font-family: verdana; font-size: 13px;">
<table style="text-align: left; width: 600px; background-color: rgb(255, 255, 255); min-height: 1042px;" border="0" cellpadding="0" cellspacing="0">
  <tbody>
    <tr>
      <td style="vertical-align: top; background-color: rgb(204, 204, 204);">
      <div style="text-align: center;"><font size="-1"><span style="font-weight: bold;">NASSCOM-DSCI Information Security Summit
2009</span><br>
      </font></div>
      <div style="text-align: center;"><font size="-1">Hotel
Shangri-La, Ashoka Road, New Delhi (November 23-24, 2009)</font></div>
      </td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1"><br>
      </font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1">Dear Sir / Madam</font></td>
    </tr>
    <tr align="justify">
      <td style="vertical-align: top;"><font size="-1">Data Security
Council of India (DSCI) has developed Best Practices for
Data Protection through its programs that include the Content
Aggregation Program (CAP), Security Surveys, and collaboration with
knowledge sources and information security experts. As part of CAP,
DSCI has mapped several compliance regulations, into appropriate
security controls that need to be deployed for complying with these
requirements. This was a critical step towards defining DSCI Best
Practices for Data Protection. The compliance requirements have been
mapped with ISO 27001 international standard for security practices,
and OECD Privacy Principles for privacy requirements, among other
international standards. Mapping with these standards has helped
standardize the controls, and led to the creation of DSCI Security
Framework (DSF) and DSCI Privacy Framework (DPF), which will enable
service providers in India to be not only in compliance with regulatory
requirements of clients’ countries, but also make them really secure.
The best practices meet will focus on: <br>
DSCI Security (DSF©) and Privacy (DPF©) Framework and the
DSF© Technical Model</font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1"><br>
      </font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;">
      <ul>
        <li><font size="-1">Outsourcing Security Challenges: Outside-In
View</font></li>
        <li><font size="-1">Forensics Investigation Practices for
strong Data Protection Regime</font></li>
        <li><font size="-1">Emerging Disciplines of Security</font></li>
        <li><font size="-1">Relevance of DSF©, DPF© and the
SRO Ecosystem</font></li>
      </ul>
      <div style="text-align: justify;"><font size="-1">Security has
been established as an important function of
organizations, and is now expanding to strategic, tactical and
operational layers of the organization. Growing challenges of managing
security, increasing threats exposure of an organization and fast
expanding compliance regimes demand a comprehensive approach towards
security. On the other hand, the organizations’ IT  ecosystem is
changing because of virtualization and migration to cloud computing.
These trends challenge the established notions of security, and require
an overhaul of organization’s security strategy. The complex web of
compliance regulations that are specifying increasing requirements for
data security and privacy are putting increasing pressure on the
security managers. This has created immense opportunities for security
discipline, which have seen phenomenal growth in the recent times.
Different approaches and frameworks have emerged that promises to
address specific or enterprise wide security challenges. Security
market is responding to these changes by the way of consolidation and
innovation that lead to creation of an existing security technology
market profile. The summit will take a review of all such trends
including:</font><br>
      </div>
      <ul>
        <li><font size="-1">Building a comprehensive security landscape</font></li>
        <li><font size="-1">Security in changing IT ecosystem:
virtualization and cloud computing</font></li>
        <li><font size="-1">Expanding compliance regime- dictating
security priorities</font></li>
        <li><font size="-1">Protecting your enterprise: Challenges,
approaches and frameworks</font></li>
        <li><font size="-1">Consolidation and dynamism of security
technology market trends</font></li>
      </ul>
      </td>
    </tr>
    <tr align="justify">
      <td style="vertical-align: top;"><font size="-1">You are
cordially invited to participate in the 2 days summit. You may
also depute senior representatives to attend the conference as esteemed
delegates. We would request you to confirm your participation to my
colleagues Nikhil Chachra / Anshul Yadav latest by closing hours of
November 21, 2009. For any further assistance, they can be reached
at 
(Mobile: 09810118828/09953221908, Email: <a href="mailto:nikhil@dsci.in" target="_blank">nikhil@dsci.in</a> / <a href="mailto:anshul.yadav@dsci.in" target="_blank">anshul.yadav@dsci.in</a>).
The agenda and registration form are also
attached herewith for your reference</font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1"><br>
      </font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1">Look forward to
seeing you during the event.</font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1"><br>
      </font></td>
    </tr>
    <tr>
      <td style="vertical-align: top;"><font size="-1">Best Regards,<br>
      <br>
Dr. Kamlesh Bajaj | Chief Executive Officer | <br>
DATA SECURITY COUNCIL OF INDIA (DSCI) | A NASSCOM® Initiative<br>
      <br>
L: 3rd Floor, Niryat Bhawan | Rao Tula Ram Marg | New Delhi - 110057,
India<br>
      <br>
P: +91-11-26155071 | F: +91-11-26155070 | E: <a href="mailto:ceo@dsci.in" target="_blank">ceo@dsci.in</a> | W: <a href="http://www.myciol.com/mailblaster/click.asp?nl=5_183334_Nov20&amp;adUrl=http://www.dsci.in" target="_blank">www.dsci.in</a></font>
      </td>
    </tr>
  </tbody>
</table>

<table style="font-size: 11px; font-family: arial;" width="600" align="left" border="0" cellpadding="3" cellspacing="0">
<tbody><tr>
<td>
<hr>
<b><img src="http://www.myciol.com/mailblaster/open.asp?nl=5_183334_Nov20&amp;user=suntracks@gmail.com" width="0" align="right" border="0" height="0">CIOL.com</b> respects your internet time and email privacy. If you do not wish to receive these emailers, please <a href="http://www.myciol.com/mailblaster/unsubscribe.asp?user=suntracks@gmail.com&amp;nl=ent_spl_open" style="color: rgb(255, 0, 0);" target="_blank"><b>click here</b></a>.<br>


CIOL.com does not endorse any particular product, offer or promotion featured in this mailer. Please visit the advertiser web site to verify offer availability. <br>
<center>............................................................................................................................................................................. <br>
     <a href="http://www.ciol.com/mediakit" target="_blank">Advertise</a>      |      <a href="http://www.ciol.com/about/About_CIOL.aspx#contact" target="_blank">Contact Us
</a>      |      <a href="http://www.ciol.com/about/privacypolicy.aspx" target="_blank">Privacy Policy</a> <br><br>
Š 2009 <a href="http://www.ciol.com" style="text-decoration: none; color: black;" target="_blank"><b>CyberMedia India Online Ltd</b></a><br>
a CyberMedia company<br>
302, 3rd Floor, Shree Complex, #73,St John&#39;s Road, Bangalore-560042</center>
</td>
</tr>
</tbody></table>
</div>




</div><br>