Fecha: 17, 19 y 25 de marzo, de 9 a 13 hs.

Lugar: oficinas de ADACSI (Florida 142, 3B)

Objetivo del taller

Esta capacitación tiene como objetivo brindar los conceptos de Evaluación de Riesgos de TI, y presentar riesgos críticos de TI y sus controles de mitigación. Se repasarán aspectos básicos de la Gestión de Riesgos de TI y se desarrollarán en detalle los pasos del proceso de Evaluación de Riesgos de TI y Plan de Acción; la Gestión de eventos relacionados e Indicadores de Riesgo (KRI’s). Se desarrollarán los enfoques de Evaluación de Riesgos de TI por activo y por
escenario de riesgo, y visiones desde distintas capas (Aplicaciones, datos, etc.). Se brindarán detalles sobre la integración de los resultados de GRTI con la Gestión del Riesgo Operacional y Seguridad de la Información.
También se desarrollarán casos prácticos de análisis de riesgos de TI y gestión de eventos de TI.

Dirigido principalmente a:

Público general con conocimientos de los procesos de Sistemas de Información (SI); Tecnología Informática (TI); Riesgos Tecnológicos/Operacionales; Auditoría; Seguridad de la Información; Continuidad del Negocio; Procesos de negocio y de sistemas; Compliance; Consultores en servicios de SI/TI y/u otros interesados en iniciarse y/o fortalecer los fundamentos del proceso de Evaluación de Riesgos de TI.

Duración: 12 horas (podría ser en 3 días de 4 horas)

Costos:

Socio: $12.300.-   No socio: $13.600.-

Temario

1. Conceptos claves:
o Definición de riesgo.
o Enunciación de marcos de trabajo y mejores prácticas internacionales en la materia (ISO 27005; Cobit5 for risk, Basilea II/III, Magerit, NIST SP 800-30 y 39, etc.).
o Proceso de Gestión de Riesgos de TI.

2. Proceso Evaluación de Riesgos de TI
o Enfoques de Análisis de riesgos (Top-Down; Buttom-Up, Por escenarios),
desde las APP’s, desde los datos, etc.
o Análisis de riesgos y controles:
   Riesgo inherente:
   Controles mitigantes (de diseño, de cumplimiento); Valoraciones.
   Riesgo residual; Valoraciones.

3. Eventos
o Gestión de eventos ocurridos
o Integración con la Gestión de Riesgos de TI

4. Casos de prácticas
o Ejemplos de Matrices de Evaluación de Riesgos de TI
o Ejemplos de Gestión de eventos.
o Ejemplos de Indicadores de Riesgo.
o Ejemplos de información para integrar GRTI con la Gestión del Riesgo
Operacional y Plan Estratégico de Seguridad de la Información.

Docente

Hector Calderazzi

Es experto con más de 40 años de trabajo en Procesamiento de Datos, Análisis y Desarrollo de Sistemas, Jefatura de Centro de Cómputos, de Seguridad Informática y Auditoría de Sistemas/Riesgos de TI.

Con permanente enfoque al análisis del costo/riesgo y la mejora continua de los procesos informáticos, así como la evaluación de los riesgos relacionados y sus controles mitigantes.

Cuenta con las certificaciones CISA, CISM, CRISC e ITIL v3 Fundation y se capacitó como Auditor Líder ISO 9000; y está cursando Licenciatura en Administración de Empresas.

Posee conocimientos sólidos y considerable experiencia en la aplicación de los siguientes marcos de Gobierno de TI: Marcos de trabajo COBIT v4.1 y 5 (Control Objectives for Information and Related Technology) e ITIL v3 (Information Technology Infrastructure Library); Estándares ISO/IEC 9001, 19011, 20000, 27001, 27005 y 38501; Modelo de Control Interno COSO; Comunicaciones “A” del BCRA referidas a Control interno y Requisitos mínimos de gestión de los riesgos referidos a TI y Sistemas de Información: 2529, 4192, 4609, 4793, 4904, 5374 y 6017; Metodología de Gestión de Riesgos: AS/NZS; OCTAVE; Basilea II/III; Estándares ISO/IEC 27005:2011 y 31000:2009; Modelos de gestión de riesgos de TI: Microsoft, Magerit, NIST SP 800 30 y COBIT for Risk y esquema de Auditoría/Aseguramiento de Cyberseguridad (modelo ISACA/NIST).

Inscripción:

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s