GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1
|
|
- Lidia López Díaz
- hace 5 años
- Vistas:
Transcripción
1 GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1
2 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center Implementar un Programa de Gestión 7 Pasos para la Implementación basada en NIST CSF v.1.1 (2018) y la Guía de COBIT 5 (ISACA) Revisión básica de la con NIST CSF Obtener y aplicar un Matriz exclusiva 100% Castellano con NIST CSF v.1.1 completo: las 5 Funciones, 23 Categorías 108 Subcategorías a evaluar (incluye gráficos automáticos) Perfil Actual de la Brechas detectadas Perfil Objetivo de la Plan de Acción
3 Obtener y aplicar un Matriz exclusiva 100% Castellano con NIST CSF v.1.1 completo: 5 Funciones, 23 Categorías 108 Subcategorías
4 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center M1 Introducción a la Gestión de la Presentación del Curso Conceptos fundamentales Seguridad de la Información M2 Marco NIST CSF v1.1: Usos Componentes Perfiles - Niveles de Implementación Usos del Marco ISO 27103/27032 Componentes Niveles (TIER) Núcleo. Perfiles. M3 a M7 Funciones del Núcleo Categorías y Subcategorías para Evaluar Perfiles y Brechas Identificar Proteger Detectar Responder Recuperar M8 Implementación de un Programa de basado en NIST CSF v1.1 Requisitos 7 Pasos Resultados Mantenimiento Gestión Dinámica M10 Integrar: Gestión de Riesgos (ISO 31000), Continuidad del Negocio (ISO 22301) y Auditoría Generando Sinergias ISO y NIST CSF Rol de Auditoría Resumen de Cierre
5 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center Integrando la con otras Gestiones ISO Gestión del Riesgo Empresarial - ERM ISO Resiliencia y Crisis Gestión de la Continuidad ISO BS BIA ISO22317 Riesgos Operativos Riesgos Operativos Tecnológicos Riesgos de de la lnformación PRÓXIMOS LANZAMIENTOS CURSOS VIRTUALES: Pre Inscripción con Descuento: info@sinergialc.com Tecnología y Sistemas COBIT 2019 Seguridad de la Información ISO ISO TR Gestión de la NIST CSF v1.1
6 Riesgo Operacional materializado Criticidad del Proceso para el Negocio Impacto para el Negocio Gestión de Parches para solucionar Vulnerabilidad en Seguridad de Inf. Ataque de Denegación de Servicio Sistema ERP no disponible No se pueden generar Préstamos Interrupción del Proceso Negocio Necesidad de Plan de Continuidad del Negocio Pérdida clientes Incumplimiento Compliance Explota Vulnerabilidad de NO gestionada por Seguridad de Inf. ni identificada por Auditoría Riesgo Tecnológico no identificado Riesgo Operacional materializado Gestión del Proyecto para crear BCP
7 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center VISIÓN GENERAL Alcance del Curso: Gestión con NIST CSF SÍ Gestión de la con NIST CSF v1.1 Aspectos Técnicos de la Conceptos claves Componentes del Marco Integración con la Gestión de: Seguridad de la Información Riesgos TI / Operativos Continuidad del Negocio Implementar Programa de CS Análisis de Brechas de CS Determinar Planes de Acción Vectores de Ataque Agentes de Amenaza Controles técnicos Herramientas técnicas NO
8 Avanzas a tu propio ritmo Sin horarios ni fechas fijas Nunca se vence ni caduca Puedes volver a cursarlo Sin viajes ni traslados Interacción con Instructor Foro con Colegas de otros países Smartphone PC / Notebook Tablet / Phablet Smart TV Chromecast Apple TV Nuestros Instructores exclusivos: Certificados internacionalmente Instructores oficiales ISACA/PECB Profesores en Universidades Disertantes para el BCI/ISACA/DRJ Consultores en Latinoamérica Experiencia en distintas industrias Plataforma Web 100% Castellano: 15 Millones de Estudiantes globales Servicio 7x24hs a nivel mundial Pago (Tarjeta/PayPal) y Factura Emite Certificado al Finalizar No requiere instalación de software Aplicación Android / ios
9 GESTIÓN DE LA CIBERSEGURIDAD con el nuevo NIST Cybersecurity Framework v1.1
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Basados en ISO #1: PRACTICAS DE GESTIÓN #2: PRACTICAS TÉCNICAS
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Basados en ISO 22301 #1: PRACTICAS DE GESTIÓN #2: PRACTICAS TÉCNICAS Beneficios al completar el curso Implementar un Programa de Gestión de Continuidad del Negocio
Más detallesCURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO
CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO El Análisis de Impacto, herramienta fundamental del Ciclo de Vida de la Continuidad del Negocio, mirada según la Norma ISO22317. Instructor:
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesCOMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy -
Nivel Inicial a Intermedio Intermedio a Avanzado Foco Principal - Resumen de la Promesa de Valor Enlaces para Inscripción con Descuento respecto a precio en Udemy Entregables Dinámica de las Prácticas
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesSEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018
vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesJornadas Especializadas en Gestión de Riesgo y Cumplimiento
Jornadas Especializadas en Gestión de Riesgo y Cumplimiento www.alearningcenter.com Febrero 28 al 1 Marzo, 2017. Hotel Marriot Reforma 276. Ciudad de México. Los riesgos no pueden gestionarse de manera
Más detallesSISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio
SISTEMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO (SGCN) Gerencia Transporte de Energía Dirección Gestión Integral del Negocio INSTITUTOS www.drii.com www.thebci.org www.bsigroup.com www.bcm-institute.org
Más detalles"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"
Logo Baker "Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información" basado en la ISO 27001 Una perspectiva GRC. OBJETIVO A CUMPLIR Comprender y manejar correctamente los conceptos
Más detallesGOBIERNO DE LA CIBERSEGURIDAD
B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesSegundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
Más detallesLa Dirección de la Ciberseguridad
CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de
Más detallesTABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS
6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesCiberataques a Usuarios
Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial
Más detallesCiberseguridad en el Sistema Financiero. Joaquín Cortez Huerta 19 de junio de 2018
Ciberseguridad en el Sistema Financiero Joaquín Cortez Huerta 19 de junio de 2018 1 Infraestructura de Mercado Intermediarios Emisores Fondos y Administradoras Clasificadoras y Auditores Vida Generales
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesTÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Más detallesCiberseguridad. Octubre no es lo mismo que Seguridad de la Información
Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesInforme de análisis de riesgo en servidores. Julio Realizado por: Trend Micro
Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo
Más detallesMASTER INTERNACIONAL Seguridad de la información
MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesSEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la
Más detallesCompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
Más detallesMODALIDAD SEMIPRESENCIAL
I. INTRODUCCIÓN CURSO INTERNACIONAL EXPERTO EN SISTEMA DE GESTION ANTISOBORNO Y LAVADO DE ACTIVOS: ISO 37001 MODALIDAD SEMIPRESENCIAL Definitivamente delitos como el soborno, frenan el desarrollo empresarial
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesCURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores
CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO
Más detallesFormato 1 Diseño estructural y propuesta de actividades
1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesCALENDARIO CUATRIMESTRAL 2019
CALENDARIO CUATRIMESTRAL 2019 Enero-Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES ENERO DIRIGIDO A PRE-REQUISITOS CONTENIDO CONCEPTOS BÁSICOS DE COBIT V5 Control
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesSWIFT CUSTOMER SECURITY PROGRAMME
2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesCRM00: Curso básico de Introducción a Microsoft Dynamics CRM
CRM00: Curso básico de Introducción a Microsoft Dynamics CRM Presentación El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento
Más detallesDIPLOMADO EN CONTROL INTERNO Y RIESGOS
I. MODELOS DE CONTROL INTERNO A. ANTECEDENTES 1. FUNDAMENTOS DE CONTROL INTERNO 2. DEFINICIONES DE CONTROL INTERNO B. COSO 2013 2. DEFINICIÓN DE CONTROL INTERNO 3. OBJETIVOS 4. CATEGORÍAS DE OBJETIVOS
Más detallesCALENDARIO CUATRIMESTRAL 2017
CALENDARIO CUATRIMESTRAL 2017 Enero - Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá ENERO DISPONIBLES INTRODUCCION A LA NORMA ISO 27001 (9 horas) 9:00 a.m. 12:00 md. 24-26/Enero
Más detallesSistema de Gestión de Continuidad de Negocio. Gestión 2017
Sistema de Gestión de Continuidad de Negocio Gestión 2017 ÍNDICE DCV: Gobierno Corporativo - Objetivos ISO 22301 Gestión de Continuidad de Negocios: Visión Evolución Metodología: Estrategias BIA - RIA
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesNORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD
NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR
Más detallesCYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá
CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/
Más detallesSesión 2: Introducción a la Ciberseguridad
Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la
Más detallesCómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.
F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades
Más detallesCurso de Fundamentos de COBIT 5
Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor
Más detallesCURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores
CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO
Más detallesCiberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center
Ciberseguridad en el Sector de e-salud Bayardo Alvarez Director TI, Boston PainCare Center Todo lo que vea y oiga en el ejercicio de mi profesión, y todo lo que supiere acerca de la vida de alguien, si
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesDiseñe, Automatice, Gestione y Optimice sus Procesos
Plataforma de Automatización de Procesos Diseñe, Automatice, Gestione y Optimice sus Procesos Logre mayor productividad y eficiencia en sus procesos de negocio OPHELIA BPM, facilita el ciclo de vida BPM
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesCurso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad
Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),
Más detallesFuncionalidades de SIGMA Academic
Funcionalidades de SIGMA Academic Gestión académica completa SIGMA Academic ofrece una completa cobertura para todo el ciclo de vida de la gestión académica universitaria. La cobertura ofrecida por SIGMA
Más detallesPRESENTACION BROCHURE 2014
PRESENTACION BROCHURE 2014 PRESENTACION QHSE INGENIEROS, es una empresa dedicada a la Capacitación e implementación de sistemas de gestión integrada en seguridad salud ocupacional, medio ambiente y calidad
Más detallesCURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE
CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE Aplicación y Auditorías de un Sistema de Gestión Integrado basado en las Normas ISO 9001 y ISO 14001 MODALIDAD E-LEARNING ÍNDICE Objetivos Contenidos Dirigido
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesCómo diseñar, gestionar y tutorizar cursos e-learning
Cursos del Área de Soluciones al Aprendizaje Cómo diseñar, gestionar y tutorizar cursos e-learning (Modalidad e-learning) www.solucionesalaprendizaje.net RTM Calidad y Formación S.L. C/ Berruguete 92,
Más detallesCurso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning)
Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning) Objetivos Conocer cuáles son los fundamentos básicos de la seguridad de sistemas y los principales pasos en un proceso de auditoría.
Más detallesExpertos en soporte tecnológico para empresas las 24 Horas
Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesNAV00: Curso de Introducción a Microsoft Dynamics NAV
NAV00: Curso de Introducción a Microsoft Dynamics NAV PRESENTACIÓN El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento de
Más detallesLa Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00
CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 PRESENTACIÓN La protección de la información de organizaciones,
Más detallesEspecialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil
Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en
Más detalles1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)
Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia
Más detallesCurso Ciberseguridad para Auditores Internos. Taller del Marco de Ciberseguridad del NIST
Curso Ciberseguridad para Auditores Internos Taller del Marco de Ciberseguridad del NIST Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA), Licenciado
Más detallesGestión de Riesgo Operativo
PROGRAMA DE FORMACIÓN INTEGRAL SEMIPRESENCIAL Gestión de Riesgo Operativo Lugar: Aulas RFD - CAMRED Piso 7, Oficina 21 Quito Ecuador Fecha: Inicio: 18 Marzo Finaliza: 28 de Mayo Modalidad: 120 horas (80
Más detallesCURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE
CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE Aplicación de un Sistema de Gestión Integrado basado en las Normas ISO 9001 y ISO 14001 MODALIDAD E-LEARNING ÍNDICE Objetivos Contenidos Dirigido a Metodología
Más detallesComprendiendo la Ciberseguridad a través de un marco de mejores prácticas
Comprendiendo la Ciberseguridad a través de un marco de mejores prácticas ISACA Cigras 2017 30 31 de Agosto de 2017 Montevideo KPMG 2017. Insert copyright information here. Imagnimus inciis sed maximus,
Más detallesImplementador Líder en Ciberseguridad Certificado ISO/IEC 27032
Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management
Más detallesMáster en Consultoría SAP Compras y Materiales (MM).
Máster en Consultoría SAP Compras y Materiales (MM). La revolución tecnológica ya está aquí. En las dos próximas décadas viviremos más transformaciones que en los dos últimos milenios. Podremos secuenciar
Más detallesCURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000
CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad
Más detallesDIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO
DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSeguridad de la Información
F O R M A C I Ó N E - L E A R N I N G Curso Online de Auditoría de Sistemas y Seguridad de la Información Metodologías prácticas para realizar auditorías que permitan identificar y detectar vulnerabilidades
Más detallesSoftware para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesCURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE
CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE Aplicación y Auditorías de un Sistema de Gestión Integrado basado en las Normas ISO 9001 y ISO 14001 MODALIDAD E-LEARNING ÍNDICE Objetivos Contenidos Dirigido
Más detallesAUSPICIADOR INSTITUCIONAL. er Seminario Internacional de Gestión del Riesgo Operacional. GROp Hard Rock Megápolis de Panamá INFORMES:
AUSPICIADOR INSTITUCIONAL er Seminario Internacional de Gestión del Riesgo Operacional GROp 2016 PANAMÁ Mayo 2016 Hard Rock Megápolis de Panamá ORGANIZADOR: INFORMES: Email: informes@primeconsultores.com.pe
Más detallesPropuesta de implantación del «Cyber Security Framework (CSF)» del NIST, usando COBIT, en Honda del Perú
Propuesta de implantación del «Cyber Security Framework (CSF)» del NIST, usando COBIT, en Honda del Perú Tesis presentada en satisfacción parcial de los requerimientos para obtener el grado de Magíster
Más detallesSISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD
SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD Nombre SEGURIDAD DE LA INFORMACIÓN: CONCEPTOS FUNDAMENTALES Código INAP IN24478/16 Estado Activo Programa -Formación Continua Área -Tecnologías de
Más detallesTodas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube
Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube La nueva forma de comunicarse Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
DIPLOMADO SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIO y Objetivo del Diplomado Un Sistema de Gestión de Seguridad de la Información (SGSI) consiste en las políticas, procedimientos, directrices,
Más detallesDescriptivo Curso SAFe 4.0 para Equipos de Trabajo
Descriptivo Curso SAFe 4.0 Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management Gobierno de TI Gestión
Más detallesCaso Práctico Aplicando ciberseguridad en un entorno industrial
Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control
Más detallesDiana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,
Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta
Más detallesPrograma Asignatura. I.- Identificación
Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen
Más detallesAlberto Rosell Borox
Alberto Rosell Borox Ingeniero Informático cuenta con las certificaciones profesionales de mayor relevancia CISA / Lead Auditor ISO 27001 / Lead Auditor ISO 22301 / Lead Auditor ISO 20000 / ITIL Foundations
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesUnidad 4: Administración de incidentes
Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes
Más detalles