Taller: ¿Cómo implementar un Programa de Seguridad de la Información?

Modalidad: 16 encuentros x 2h 30m - 40 hrs (con posibilidad de streaming desde el exterior)

Fecha Inicio: Agosto-Noviembre 2015

Valor inversión: ARP 3400 (Pesos Argentinos). Desde el exterior consultar valores. 

Consultas y Acreditación: Formulario de contacto 

Las tecnologías y el personal que las administra son complejos y cambiantes y la naturaleza de la Información  es  volátil, compleja  y mutable. ¿Cómo administrar con excelencia este activo vital para gobierno y corporaciones?

Muchas veces las sociedades y las organizaciones no están preparadas para los cambios permanentes tecnológicos ni humanos y se expresa manifiestamente la necesidad de invertir para modernizarse o aplicar el sentido común  basado en los más altos estándares de cumplimiento y metodologías. La combinación del buen uso de estos recursos y las tecnologías que lo administran es la clave para el  éxito de cualquier organización.

Objetivo

Finalizado el curso los asistentes deberán estar en condiciones de gestionar la implementación de la estructura de  Seguridad de la Información, generando un programa que atraviese la compañía y posibilite a la Alta Gerencia asegurar  la prosecución de los objetivos estratégicos del negocio dentro de un marco de procesamiento legal y regulatorio adecuado, funcional y tecnológicamente seguro.

Ud aprenderá a:
- Liderar la Implementación un modelo de Gap Analisys lo suficientemente robusto como para cubrir la organización.
- Desarrollar un proceso de Evaluación y aprobación de Riesgos  vinculados a Information Security.
- Interactuar con la Alta Gerencia, supervisores y supervisados y pares a fin de que se apliquen las políticas de seguridad adoptadas por la Organización.
- Liderar el IS Steering Committee e Indicar la orientación a seguir con los Key Elements: Technology, Process. And People.

Área, campo o disciplinas de conocimiento del curso
- Investigación Corporativa (Inteligencia)
- Seguridad Corporativa.
- Seguridad de la Información.
- Seguridad Informática.
- Auditoria.

Destinatarios

Ejecutivos decisores y gerentes  de áreas críticas, Auditores Externos e Internos, Gerencias de  Legales, Recursos Humanos, Tesorería, Seguridad  de la Información,   responsables de la Gestión de Control financiero y Tecnología,  Consultores y toda persona con funciones de contralor de la Industria financiera, Salud, Gobierno o Corporación.

Requisitos Previos

Conocimientos específicos sobre Tecnologías de Información, Compliance y normas de Control.

Modalidad de evaluación y acreditación

Asistencia al 80% de las clases. Aplicación de los conocimientos adquiridos  en la resolución de casos individual en equipo en las consignas planteadas en clase.  Opcional: Desarrollo informe integrador sobre todas las unidades aplicadas a un caso real profesional del participante.

Dirección y profesores

Gabriel Barbeito. Daniel Piazza. Oscar Andrés Schmitz.

Contenido del Programa

Módulo 1: Tecnologías de Información – Gobierno e Introducción al Programa de Seguridad de la Información  – Introducción a las Políticas y/o Legislaciones de la materia – Objetivos del Programa de Seguridad de la Información

Módulo 2: Herramientas para una adecuada Metodología de la Seguridad de la Información – Definición de Objetivos y conformación del Equipo de Tareas en la Organización – Canales de Comunicación – Interacción con otras aéreas

Módulo 3: Análisis de brechas de Seguridad  – Su definición y desarrollo – Implementación Técnicas de Self Assessment (auto-evaluación) – Detección y Reporte de eventos

Módulo 4: Planes y desarrollo de Estrategias de Seguridad -  definición de Objetivos para áreas estratégicas de Trabajo – Identificación y mapa de Riesgos

Módulo 5: Comprendiendo las Amenazas -  Planes  de protección y Mitigación de Riesgos – (Tecnología – Procesos – Personas) - Roles del equipo de Analistas – Estrategias recomendadas.

Módulo 6: Escalation Process –  Técnicas de Reporte y Métricas.

Organizan

CXO Community ICIO2 Fundesco CPCI

Más información

Puedes solicitar información completa a través del siguiente formulario.





No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.