Experto en Dirección de la Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Experto en Dirección de la Seguridad Informática"

Transcripción

1 Experto en Dirección de la Seguridad Informática

2 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo del ciberespacio, la seguridad de la información se ha convertido en un factor estratégico para poder realizar con confianza sus actividades y desarrollar sus estrategias presentes y futuras. Con este curso se pretende formar y capacitar a profesionales con los conocimientos teóricos y prácticos y el desarrollo de habilidades que se precisan para desempeñar con éxito las actividades y responsabilidades exigibles en los puestos de Director de Seguridad y Jefe de Seguridad de la información, denominados internacionalmente como CISOs (Chief Information Security Officer): Los objetivos del curso se basan en la necesidad que tienen las organizaciones públicas y privadas de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y en la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, que hace necesario contar con profesionales verdaderamente formados, capaces de dirigir la seguridad de la información y en las TI utilizadas (CISOs) con una visión integrada, al servicio del negocio y en el marco de la seguridad integral que precisan las organizaciones para controlar sus riesgos: Formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para crear y dirigir un marco de gobierno de la seguridad de la información integrado en el marco de gobierno de la información en las organizaciones públicas y privadas que permita la adecuada protección de sus activos de información. Ofrecer un instrumento práctico para gestionar los riesgos de la información en el marco general de los riesgos del negocio y que son la base para las inversiones en seguridad de la información, mejora del proceso de seguridad y para garantizar tanto el cumplimento legal como con el de normas voluntarias de organizaciones como ISO, a las que empresas privadas y organizaciones públicas se han adherido libremente. Conocer y profundizar en las prácticas más actuales de seguridad utilizadas en organizaciones privadas y públicas.

3 2. Objetivos Conocer las técnicas y procesos relacionados con la seguridad informática. Conocer las actividades que se llevan a cabo en la dirección y gestión de proyectos relacionados con la seguridad informática. Conocer los fundamentos y estándares aplicables a la seguridad informática. Conocer la práctica de la Seguridad informática en las organizaciones Conocer las normativas en materia de seguridad Aprender a definir criterios para la realización de inversiones en seguridad Conocer y saber aplicar la gestión de riesgos en las organizaciones

4 3. Contenidos Módulo 1: Gobernanza TI: Fundamentos y estándares aplicables Aborda los aspectos teóricos y prácticos fundamentales de la Dirección de la Seguridad de la Información: El Gobierno Corporativo y las TIC; La Gobernanza de la seguridad de la información, su organización, políticas, normas, procedimientos y su implantación; Los Activos TI; El Diseño del proceso de seguridad de la información, su evaluación y plan de mejora; La gestión integral del riesgo siguiendo las normas ISO/IEC y así como la implantación de un sistema unificado de gestión del riesgo del negocio; El cumplimiento legal relacionado con las TI; Los estándares y marcos de referencia para el gobierno TI (ISO, ITIL, IT Gobernance); La Gestión de la seguridad de la información basada en métricas, indicadores y el cuadro integral de mando; La informática forense sus principio y herramientas; El desarrollo de habilidades directivas del CISO Presencial Internet Estudio Unidad Didáctica Materia Total UD UD UD UD4 El Gobierno Corporativo y las TIC. Principios y Políticas de la Información. Necesidad de la Seguridad y Auditoría de las TI Modelos y Casos prácticos. Gobernanza de la seguridad de la información. Organización corporativa de la seguridad (seguridad integral). Políticas de seguridad de la Información. Normas y procedimientos. Implantación del gobierno de la seguridad de la información Los Activos TI. Valoración cualitativa y cuantitativa de los activos TI. Clasificación de la información. Inventario de activos TI. Responsabilidades asociadas con los activos TI Las inversiones en TI y Seguridad TI. Definiciones y criterios Estudio de inversiones y toma de decisiones

5 UD UD UD7 Diseño del Proceso de seguridad de la información. Ingeniería de la Seguridad SSE-CMM. Evaluación de la capacidad del proceso de seguridad. Casos prácticos - Plan de mejora del proceso Gestión del riesgo en las organizaciones. Normas ISO/IEC y Riesgos TI en las organizaciones. Caso práctico: Implantación de un sistema unificado de gestión de riesgos del negocio. Cumplimiento Legal relacionado con las TIC. Revisión de la legislación Española, de la UE e Internacional. Responsabilidades Civiles y Penales UD UD9 Estándares y marcos de referencia para el gobierno TI. Marco de referencias: ISO, ITIL, IT Gobernance 16 Gestión de la Seguridad. Métricas, Indicadores y Cuadro Integral de Mando. Conceptos y casos prácticos UD10 Informática Forense. Principios, metodología y herramientas de la Informática Forense. Casos prácticos UD11 Dirección y Gestión de la Seguridad de la Información CISO. Desarrollo de habilidades directivas del CISO (Chief Information Security Officer). La seguridad de la información en el marco de la seguridad integral. El Director de Seguridad privada: Orden INT/318/2011, de 1 de febrero, sobre personal de seguridad privada. 25

6 Módulo 2: La Práctica de la Seguridad en las organizaciones Dar a conocer las mejores prácticas de seguridad que ha de tener en cuenta el CISO: Los Centros de Respuesta a Incidentes CERT, su creación y actividades; La certificación y evaluación de la seguridad TI según el estándar ISO/IEC para la evaluación de la seguridad de productos y servicios TI; La Seguridad de la información en entornos financieros. La Seguridad en las AA.PP. en base al Esquema Nacional de Seguridad; La Seguridad en infraestructuras críticas y la seguridad en sistemas SCADA. Presencial Internet Estudio Unidad Didáctica UD UD UD14 Materia Centros de Respuesta Incidentes CERT. Creación y Actividades llevadas a cabo. Servicios Reactivos, Servicios Preventivos. Gestión de alertas, Gestion de incidentes Certificación y Evaluación de la Seguridad TI. Criterios Comunes - ISO/IEC para la evaluación de la seguridad de productos y servicios TI. Estado actual de productos certificados Seguridad de la información en entornos financieros. Arquitecturas de seguridad utilizadas. Elementos de Seguridad en los Distintos Canales. Control del Fraude. Su tipos, cuantía, economía, medios para su combate y métodos de control. Total UD15 Seguridad en las AA.PP. (Esquema Nacional de Seguridad). Proyectos de seguridad para el cumplimiento del ENS. Herramientas y Guías de apoyo UD16 Seguridad en infraestructuras críticas. Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Seguridad en sistemas SCADA 26

7 4. Duración y desarrollo del curso El curso se desarrollará utilizando tanto la metodología online como las clases presenciales. Las clases presenciales se realizarán viernes tarde de 17,30 a 21,30 y sábados mañana de 9,30 a 13,30. El alumno dispondrá de una plataforma de formación online en la que dispondrá del material aportado por el profesor para soporte y ampliación de lo estudiado en la sesión presencial así como otras herramientas tales como referencias, ejercicios, test, foros etc.

8 Patrocinan Financiación Información y Matricula Secretaría Técnica de ALI C/ Mayor, 4 6ª planta oficina Madrid secretec@ali.es Tel.: Fax:

Curso ISO 27001 Foundation

Curso ISO 27001 Foundation Curso ISO 27001 Foundation Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos

Más detalles

GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES Cod.

GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES Cod. GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES Cod. Modalidad: Online Duración: 90 horas Objetivos: - Organizar los recursos humanos y técnicos necesarios para favorecer el desarrollo óptimo del

Más detalles

Curso ISO Lead Implementer

Curso ISO Lead Implementer Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos

Más detalles

DEPARTAMENTO HSEC. Roles y Funciones

DEPARTAMENTO HSEC. Roles y Funciones DEPARTAMENTO HSEC Roles y Funciones INGENIERÍA CIVIL VICENTE 1 MISION Constituir una Unidad multifuncional y altamente especializada, que ayude a la organización a desplegar en forma ágil y responsable,

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

_MCS master de ciberseguridad en la práctica

_MCS master de ciberseguridad en la práctica _MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez

Más detalles

Consultoría e ingeniería de seguridad de la información

Consultoría e ingeniería de seguridad de la información Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

MF1001_3: Gestión de la fuerza de ventas y equipos comerciales

MF1001_3: Gestión de la fuerza de ventas y equipos comerciales Ahora estudiarás el Módulo Formativo: MF1001_3: Gestión de la fuerza de ventas y equipos comerciales DURACIÓN: 90 HORAS NIVEL DE CUALIFICACIÓN PROFESIONAL: 3 DURACIÓN DE LA PRUEBA DE EVALUACIÓN EN EL CENTRO

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Página 1 PERFIL CORPORATIVO

Página 1 PERFIL CORPORATIVO Página 1 PERFIL CORPORATIVO Quiénes somos? Blau Advisors es un referente en la prestación de servicios de consultoría debido a su modelo de actuación centrado en el compromiso a largo plazo con los clientes.

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Programa Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa

Programa Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Programa Superior en Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Aprende la cultura del cumplimiento y cómo afecta a los procesos

Más detalles

Web: Contacto: Director: Alfonso Rodríguez-Patón

Web:   Contacto: Director: Alfonso Rodríguez-Patón Máster en Dirección y Gobierno de TIC Máster DIGOTIC. Semi-presencial. 2012 Facultad de Informática Universidad Politécnica de Madrid (UPM) Web: www.lia.upm.es/digotic Contacto: master.digotic@fi.upm.es

Más detalles

Asociación de Titulados en Ingeniería en Informática

Asociación de Titulados en Ingeniería en Informática Conócenos Asociación de Titulados en Ingeniería en Informática Secretaría Técnica C/ Mayor, 4 6ª planta 28013 Madrid Tel.: 915 238 620 Fax: 915 214 825 secretec@ali.es www.ali.es Comparte tus experiencias

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

Máster en Gestión Ambiental Sostenible

Máster en Gestión Ambiental Sostenible Máster en Gestión Ambiental Sostenible Modalidad: elearning Duración: 60 Créditos 1 año académico Precio: consultar web Titulación Máster en Gestión Ambiental Sostenible. Título Propio de la Universidad

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ISO 27001: Fundamentos de la Norma MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Agenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación?

Agenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación? Agenda Presentación del orador Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación? Objetivos de aprendizaje Entender cómo

Más detalles

maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Planes directores de seguridad en las AAPP

Planes directores de seguridad en las AAPP Planes directores de seguridad en las AAPP Contenido La importancia de la seguridad de la información, un elemento con una importancia cada vez mayor para las organizaciones. El reto de la integración

Más detalles

Perfiles ocupacionales DEPARTAMENTO DE FINANZAS

Perfiles ocupacionales DEPARTAMENTO DE FINANZAS Perfiles ocupacionales DEPARTAMENTO DE FINANZAS Campo de Intervención: Tecnología en Análisis de Costos y Presupuestos El Tecnólogo en Análisis Costos y Presupuestos interviene los métodos de análisis

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Capability: Operational Support and Analysis (OSA) GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

1. PRESENTACIÓN 2. RESUMEN

1. PRESENTACIÓN 2. RESUMEN 1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales. Nuestros instructores altamente calificados

Más detalles

CURSOS CATÁLOGO DE. Líderes en formación de Seguridad de la Información desde hace más de 10 años. Adaptamos 100% el material de formación

CURSOS CATÁLOGO DE. Líderes en formación de Seguridad de la Información desde hace más de 10 años. Adaptamos 100% el material de formación CATÁLOGO DE CURSOS Áudea Formación es un spin off de Áudea Seguridad de la Información, nacida en Marzo del 2006 con el objetivo de ampliar y mejorar las acciones formativas realizadas durante más de 10

Más detalles

Cambios legislativos y tendencias 2014

Cambios legislativos y tendencias 2014 Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO TERMINO DE REFERENCIA PROCESO CAS N 103-2017-MINDEF CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN (01) ESPECIALISTA PARA LA OFICINA GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADÍSTICA

Más detalles

Maestría en Seguridad de la Información MESI

Maestría en Seguridad de la Información MESI Escuela de Posgrado Departamento de Ingeniería de Sistemas y Computación Maestría en Seguridad de la Información MESI R esoluci ón 1 541 del 4 de novi embre de 01 por 7 años 4 semestres Bogotá D. C. Presencial

Más detalles

GERENCIA DE PROYECTOS

GERENCIA DE PROYECTOS GERENCIA DE PROYECTOS BASADOS EN EL PMBOK DEL PMI 6TA EDICIÓN INICIO DE CLASES 08 NOVIEMBRE MAR. Y JUE.: 7 PM A 10 PM DURACIÓN.: 42 HRS. ACADÉMICAS ESPECIALISTAS EN CRECIMIENTO PROFESIONAL PRESENTACIÓN

Más detalles

CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS

CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades

Más detalles

Prevención de la Responsabilidad Penal Corporativa. Compliance Officer

Prevención de la Responsabilidad Penal Corporativa. Compliance Officer Prevención de la Responsabilidad Penal Corporativa. Compliance Officer Ficha Técnica Código: CPREPECE-A1-2016-2 Título al que da derecho: Certificado de Aprovechamiento Dirigido a: Los programas contemplan

Más detalles

Casos de éxitos y precauciones en la implantación de herramientas GRC

Casos de éxitos y precauciones en la implantación de herramientas GRC Haga clic para modificar el estilo de título del patrón Casos de éxitos y precauciones en la implantación de herramientas GRC Evolucionando la Seguridad 2018 1. Por qué? 2. Por qué? 3. Por qué? 4. Por

Más detalles

ADMINIS T R AC IÓN DE SALUD

ADMINIS T R AC IÓN DE SALUD ADMINIS T R AC IÓN DE SALUD Por qué estudiar la especialización en Administración de Salud de Javeriana Cali? El escenario del administrador, gerente o gestor de servicios de salud, es muy amplio. Incluye

Más detalles

CERTIFICACIÓN OFICIAL ITIL :

CERTIFICACIÓN OFICIAL ITIL : En colaboración con: CERTIFICACIÓN OFICIAL ITIL : GESTIÓN DEL SERVICIO EN LAS TECNOLOGÍAS LA INFORMACIÓN Fundamentos de ITIL V3 Fundamentos de ISO/IEC 20000 Modalidad: A distancia (e-learning) Duración:

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS

INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS Formación a medida de la Universidad Autónoma de Madrid INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS En conexión con la Sociedad Abril 2014. Contacto: Joana Modolell,

Más detalles

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Organigrama Societario Estructura empresarial Organización, Gestión y Control del Holding Empresarial. Consultora y asesora de alta especialización en el sector de la ingeniería.

Más detalles

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

CAT A Á T LO L G O O G O D E C

CAT A Á T LO L G O O G O D E C CATÁLOGO DE CURSOS 2011 Área de Formación ÍNDICE I METODOLOGÍA DE FORMACIÓN II CURSOS POR ÁREAS TEMÁTICAS III SOLICITUD DE INSCRIPCIÓN I METODOLOGÍA DE FORMACIÓN FORMACIÓN ON-LINE Desde el pasado año 2010,

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

Más seguridad. para la era SMAC UNE-ISO/IEC 27001

Más seguridad. para la era SMAC UNE-ISO/IEC 27001 10 UNE-ISO/IEC 27001 Las tecnologías de la información están viviendo una nueva revolución denominada SMAC, por las siglas en inglés de social, móvil, analíticas y la nube. La seguridad, en esta nueva

Más detalles

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

Autor del Libro GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia

Más detalles

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul - 18.Jul Cód. C3-17 Edición 2017 Tipo de actividad Curso Fecha 17.Jul - 18.Jul Ubicación Palacio Miramar Idiomas Español-

Más detalles

XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1

XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1 XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1 Adaptación e implementación del Esquema Nacional de Seguridad en las Administraciones Públicas (experiencia de la ACC) Barcelona 28 y 29 de

Más detalles

Actualmente, las personas se preocupan cada vez más por la productividad y la eficiencia

Actualmente, las personas se preocupan cada vez más por la productividad y la eficiencia CALIDAD INTEGRAL Actualmente, las personas se preocupan cada vez más por la productividad y la eficiencia dentro de las organizaciones, por lo cual, debemos tener en cuenta ciertos aspectos que involucran

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

POSGRADOS. Maestría en Seguridad de Tecnología de Información

POSGRADOS. Maestría en Seguridad de Tecnología de Información POSGRADOS Maestría en Seguridad de Tecnología de Información CRECE PROFESIONALMENTE y perfecciona tus habilidades y aptitudes En la Maestría en Seguridad de Tecnología de Información de la UNITEC adquieres

Más detalles

ONLINE REINVENTAR. diseñando el futuro ORGANIZACIONES EDICIÓN CURSOS DE BOLSILLO PARA NUESTRAS NO ES OTRA FORMACIÓN ONLINE

ONLINE REINVENTAR. diseñando el futuro ORGANIZACIONES EDICIÓN CURSOS DE BOLSILLO PARA NUESTRAS NO ES OTRA FORMACIÓN ONLINE CURSOS DE BOLSILLO diseñando el futuro 4ª EDICIÓN NO ES OTRA FORMACIÓN ES FORMACIÓN PARTICIPATIVA E INTERACTIVA SOCIALES Los Cursos de Bolsillo son espacios de aprendizaje online que se basan en la participación

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net

José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos

Más detalles

(ECDC/AD/2016/SRS-SEVPD)

(ECDC/AD/2016/SRS-SEVPD) Centro Europeo para la Prevención y el Control de las Enfermedades Vacante para el puesto de Director de Grupo de Gestión de Proyectos en la Unidad de Tecnologías de la Información y la Comunicación (ECDC/AD/2016/SRS-SEVPD)

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Índice. Introducción

Índice. Introducción Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para

Más detalles

CURSO ONLINE DE LA HERRAMIENTA UNIFICADA LIDER-CALENER (HULC) 4 SEMANAS (EQUIVALENTE A 60 HORAS DE FORMACIÓN)

CURSO ONLINE DE LA HERRAMIENTA UNIFICADA LIDER-CALENER (HULC) 4 SEMANAS (EQUIVALENTE A 60 HORAS DE FORMACIÓN) CURSO ONLINE DE LA HERRAMIENTA UNIFICADA LIDER-CALENER (HULC) 4 SEMANAS (EQUIVALENTE A 60 HORAS DE FORMACIÓN) Descripción del curso Este curso online, de 4 semanas de duración, tiene como objetivo la capacitación

Más detalles

Gestión de Proyectos Grado en Ingeniería Informática 3º curso

Gestión de Proyectos Grado en Ingeniería Informática 3º curso Grado en Ingeniería Informática 3º curso Modalidad Presencial Sumario Sumario 2 Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 4 Contenidos 5 Metodología

Más detalles

InGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL

InGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL BENEFICIOS Título a nombre de la nación Créditos convalidables en Universidades Convenio de Prácticas

Más detalles

CSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23

CSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Madrid, 5 de octubre 2010 Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Experiencia de Integración en un sistema de gestión TI Félix González Durán Responsable de Calidad y Procesos TECNOCOM

Más detalles

Adecuación al Esquema Nacional de Seguridad

Adecuación al Esquema Nacional de Seguridad Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

Quién formará a los formadores en educación a distancia y/o en línea que formen a las nuevas generaciones?

Quién formará a los formadores en educación a distancia y/o en línea que formen a las nuevas generaciones? Capacitar al formador de formadores en la utilización de metodologías, estrategias, técnicas didácticas, herramientas telemáticas y modelos de acción tutorial para su intervención, diseño y administración

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información 1 1 alaro avant Servicios Alaro Avant Alaro Avant está especializado en prestar

Más detalles

BPM - Business Process Management Infraestructura, tecnología, productividad y ambiente. Curso virtual

BPM - Business Process Management Infraestructura, tecnología, productividad y ambiente. Curso virtual BPM - Business Process Management Infraestructura, tecnología, productividad y ambiente Curso virtual El ambiente competitivo para las empresas a nivel mundial es cada vez más exigente. Los rápidos cambios

Más detalles

Administración Electrónica en Cantabria: Visión 2015. Santiago Garcia Director General de Desarrollo e Innnovación Tecnológica Twitter: @gabls

Administración Electrónica en Cantabria: Visión 2015. Santiago Garcia Director General de Desarrollo e Innnovación Tecnológica Twitter: @gabls Administración Electrónica en Cantabria: Visión 2015 Santiago Garcia Director General de Desarrollo e Innnovación Tecnológica Twitter: @gabls 2 1. La Administración Pública puede ayudar a la recuperación

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

EL PRACTICUM EN LA FACULTAD DE EDUCACIÓN. MAGISTERIO UNIVERSIDAD PONTIFICIA DE SALAMANCA

EL PRACTICUM EN LA FACULTAD DE EDUCACIÓN. MAGISTERIO UNIVERSIDAD PONTIFICIA DE SALAMANCA EL PRACTICUM EN LA FACULTAD DE EDUCACIÓN. MAGISTERIO UNIVERSIDAD PONTIFICIA DE SALAMANCA PLANIFICACIÓN DE LAS ASIGNATURAS DEL PRACTICUM DE ENSEÑANZA EN LA UNIVERSIDAD PONTIFICIA DE SALAMANCA Resolución

Más detalles

Anexos al Informe relativo a la verificación externa de los indicadores del Informe de Responsabilidad Corporativa 2010 de Grupo Banco Popular

Anexos al Informe relativo a la verificación externa de los indicadores del Informe de Responsabilidad Corporativa 2010 de Grupo Banco Popular Anexos al Informe relativo a la verificación externa de los indicadores del Informe de Responsabilidad Corporativa 2010 de Grupo Banco Popular Anexo 1. Indicadores principales y adicionales de la Guía

Más detalles

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA.

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA. TÍTULO DEL PROYECTO Implantado en Logo OrganismoLogos socios Generalitat Valenciana GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA ANTECEDENTES/PROBLEMÁTICA CONTEXTO. CAMBIO DE MODELO TIC

Más detalles

Diplomado en Sistemas de gestión de la seguridad y salud en el trabajo

Diplomado en Sistemas de gestión de la seguridad y salud en el trabajo Diplomado en Sistemas de gestión de la seguridad y salud en el trabajo Según estándares de la Norma 1072 de 2015 Sistemas de gestión de la seguridad y salud en el trabajo Diplomado en Según estándares

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No. UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

A XESTIÓN AMBIENTAL COMO XERADORA DE RENDIBILIDADE EMPRESARIAL

A XESTIÓN AMBIENTAL COMO XERADORA DE RENDIBILIDADE EMPRESARIAL A XESTIÓN AMBIENTAL COMO XERADORA DE RENDIBILIDADE EMPRESARIAL XLIII CURSO DE SAÚDE AMBIENTAL Orense, 15 de Abril de 2010 Paula Rodríguez Carballo Auditora SGA Delegación de AENOR en Galicia PROGRAMA AENOR

Más detalles

D. Gonzalo Iturmendi Morales. Director Bufete G. Iturmendi y Asociados. Secretrario General AGERS.

D. Gonzalo Iturmendi Morales. Director Bufete G. Iturmendi y Asociados. Secretrario General AGERS. D.. Director Bufete G. Iturmendi y Asociados. Secretrario General AGERS. DE QUÉ HABLAMOS? Bases para la implementación de la función de cumplimiento en la actividad aseguradora. Qué es el compliance? Cuáles

Más detalles

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Programa Superior de Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Conoce los nuevos retos y amenazas de la ciberseguridad y

Más detalles

Curso ITIL Foundation

Curso ITIL Foundation Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es

Más detalles

CURSO DE MEDIACIÓN EN EL ÁMBITO CIVIL Y MERCANTIL

CURSO DE MEDIACIÓN EN EL ÁMBITO CIVIL Y MERCANTIL TARIFAS: PROGRAMA DE 100 HORAS: COLEGIADOS: 1 000 OTROS PARTICIPANTES: 1 300 PROGRAMA DE 40 HORAS: COLEGIADOS: 400 OTROS PARTICIPANTES: 520 PAGO: Por transferencia, especificando el nombre del asistente

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL Página 1 de 5 1. IDENTIFICACIÓN DEL CARGO NOMBRE DEL CARGO: TIPO DE PROCESO al cual se asocia este cargo PROCESO AL QUE PERTENECE: NIVEL: CARGO DEL JEFE INMEDIATO: CARGOS QUE COORDINA NIVEL DEL RIESGO

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

ITIL e ISO 20000. 1. Introducción 2. Las buenas prácticas ITIL. 3. La norma ISO 20000

ITIL e ISO 20000. 1. Introducción 2. Las buenas prácticas ITIL. 3. La norma ISO 20000 Miembro Fundador de ITIL e ISO 20000 Contenido 1. Introducción 2. Las buenas prácticas ITIL 2.1. itsmf 2.2. ITIL 3. La norma ISO 20000 3.1. Sus orígenes: BS 15000 3.2. Sus características 3.3. La relación

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ISO 22301: Implementador Líder en MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A

Más detalles

RGPD, DPO, ENS y ANY Como encaja todo

RGPD, DPO, ENS y ANY Como encaja todo RGPD, DPO, ENS y ANY Como encaja todo Quienes somos Estamos ubicados en unas instalaciones inmejorables, en el Parc Científic de la Universitat de Valencia www.mobilizaacademy.com FORMACIÓN Y CERTIFICACIÓN

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] *[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Gestión de Riesgos para la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad

Más detalles

ITIL Service Lifecycle - Service Strategy Blended

ITIL Service Lifecycle - Service Strategy Blended ITIL Service Lifecycle - Service Strategy Blended JST 260B Duración: 30 horas Introducción La Estrategia de Servicio establece la dirección y objetivos generales para las otras cuatro etapas del ciclo

Más detalles

Tipo Compliance Programa Experto. Formato Online. Idioma Español. Se podrán seguir en directo o acceder a la grabación

Tipo Compliance Programa Experto. Formato Online. Idioma Español. Se podrán seguir en directo o acceder a la grabación Tipo Compliance Programa Experto Formato Online Idioma Español Se podrán seguir en directo o acceder a la grabación Directores Académicos Eduardo Gómez, cofundador de EDEU y Javier Berrocal, socio director

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Fundamentos ITIL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros cursos, talleres y

Más detalles