Categoría: Cursos

Fundamentos de seguridad de la información en ambiente SAP – Gobierno, Gestión de Riesgo y Cumplimiento

9 al 11 de mayo,  9.30 a 13.30 hs. Organiza ASUG y ADACSI. Detalles del curso Este curso ha sido diseñado para comprender los desafíos de la seguridad de forma integral, protegiendo a las organizaciones […]

Cobit 5 para riesgos

2 al 5 de mayo de 9.30 a 12.30hs Detalles del curso El curso COBIT 5 de Riesgos es introductorio, basado en el manual de “COBIT 5 para Riesgos”  de […]

Charla gratuita: Ciberseguridad – FIDO Alliance

La autenticación es un proceso clave para la seguridad de los sistemas y para las personas. Bancos, redes sociales, aplicaciones móviles, sistemas críticos, requieren reconocer al usuario, y del otro […]

Implementación ISO/IEC 27001

Mayo 18 y 19 de 9.30 a 13.30hs y de 14.30 a 18.30 hs. Resumen: La norma ISO/IEC 27001 provee un estándar internacional certificable para gestionar y lograr la mejora […]

¡2017 es un año de cambios para los exámenes de certificación ISACA!

A partir del año 2017 ISACA ha cambiado la metodología de examen de sus Certificaciones CISA, CISM, CGEIT y CRISC. Se ha pasado del método tradicional en papel, al método […]

Informática Forense – nivel inicial

7, 8 y 9 de junio, de 10 a 13hs y de 14.30 a 17.30 hs. Detalles del curso: La capacitación pretende brindar a los asistentes de conocimientos teóricos y prácticos para […]

Curso Online – Bootcamp CISSP

Docentes: Cristian Borghello y  Ezequiel Sallis Modalidad: Plataforma Aula 25 de UTN San Francisco. Clases pregrabadas (en diferido) + Respuestas a preguntas por videos y foros. Fecha y hora: Lunes y jueves desde […]

Workshop – Gestión de Riesgos de TI

Fecha: 17, 18 y 19 de abril; de 9:30 a 13:30 Resumen: Una débil aplicación en las herramientas de Inventario de activos, Análisis de riesgos (amenazas, vulnerabilidades e impactos), Gestión de […]

Curso de Gestión de riesgos de TI: Nivel Inicial

23, 24, 30 y 31 de mayo Resumen: La Gestión de Riesgos de TI es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los […]