Este curso se dio el 14, 16, 21 y 23 de agosto, de 9:30 a 13:30

Carga horaria: 16 horas.

Socios: $8.800
No Socios: $11.200

Resumen:

El desarrollo del negocio, los constantes cambios y desafíos tecnológicos, así como las cambiantes amenazas de seguridad generan la necesidad de contar con un adecuado Gobierno de Seguridad de la Información.

Saber y demostrar “donde estamos parados” y cómo debemos gestionar/informar las vulnerabilidades es fundamental para lograr la confianza de la Alta Dirección.

Este curso ha sido diseñado para brindar un esquema de trabajo, basado en buenas prácticas internacionales en la materia, con el objetivo de que las áreas responsables cuenten con un efectivo control sobre la Seguridad de la Información y puedan rendir cuentas “tangibles” a la Alta Dirección.

Asimismo, el curso brinda aspectos sobre el foco de Seguridad de la Información, la confección y ejecución de programas de seguridad, armado de métricas y gestión de incidentes.

Objetivo:

Presentación los conceptos básicos relacionados con el desarrollo e implementación de planes estratégicos de Seguridad de la Información (SI); los aspectos básicos que deben componer un programa de SI, las funciones básicas del Gerente de Seguridad de la Información, la conformación de métricas de seguridad y el desarrollo/implementación de procedimientos de Gestión de Incidentes de SI.

 

Dirigido a

Responsables y Analistas de las áreas de Seguridad de la Información, Riesgos, Áreas de Cumplimiento, Auditoría Interna, etc. y a quienes se encuentren interesados en conocer y/o desarrollar los conceptos fundamentales en el Gobierno de Seguridad de la Información.

Si bien la naturaleza del curso comprende profundizar y desarrollar la aplicación de los conceptos fundamentales para un eficaz Gobierno de Seguridad de la Información y por ende no hay requisitos de conocimientos técnicos para poder hacer este curso, se recomienda que el participante como mínimo tenga conocimientos sobre los conceptos básicos de seguridad de la información, en cuanto definición de políticas, así como su aplicación sobre hardware, software y otros activos relacionados.

Docente

Hector Calderazzi

Es experto con más de 40 años de trabajo en Procesamiento de Datos, Análisis y Desarrollo de Sistemas, Jefatura de Centro de Cómputos, de Seguridad Informática y Auditoría de Sistemas/Riesgos de TI.

Con permanente enfoque al análisis del costo/riesgo y la mejora continua de los procesos informáticos, así como la evaluación de los riesgos relacionados y sus controles mitigantes.

 

Cuenta con las certificaciones CISA, CISM, CRISC e ITIL v3 Fundation y se capacitó como Auditor Líder ISO 9000; y está cursando Licenciatura en Administración de Empresas.

 

Posee conocimientos sólidos y considerable experiencia en la aplicación de los siguientes marcos de Gobierno de TI: Marcos de trabajo COBIT v4.1 y 5 (Control Objectives for Information and Related Technology) e ITIL v3 (Information Technology Infrastructure Library); Estándares ISO/IEC 9001, 19011, 20000, 27001, 27005 y 38501; Modelo de Control Interno COSO; Comunicaciones “A” del BCRA referidas a Control interno y Requisitos mínimos de gestión de los riesgos referidos a TI y Sistemas de Información: 2529, 4192, 4609, 4793, 4904, 5374 y 6017; Metodología de Gestión de Riesgos: AS/NZS; OCTAVE; Basilea II/III; Estándares ISO/IEC 27005:2011 y 31000:2009; Modelos de gestión de riesgos de TI: Microsoft, Magerit, NIST SP 800 30 y COBIT for Risk y esquema de Auditoría/Aseguramiento de Cyberseguridad (modelo ISACA/NIST).

 

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s