Ciberresiliencia Fundación RESILIA
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Presenta la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la resiliencia cibernética. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades de ITSM correspondientes. En la parte final del curso, se describe la segregación de funciones y los controles duales relacionados con los roles y responsabilidades de la resiliencia cibernética.
Temario del curso
- Diseñe y entregue estrategias y servicios de resiliencia cibernética en toda su organización en línea con las necesidades de su negocio
- Integre la resiliencia cibernética en sus sistemas y procesos existentes
- Establezca un lenguaje común para la resiliencia cibernética en toda su organización
- Minimice el daño de una violación de seguridad y permita una respuesta y recuperación rápidas.
Requerimientos
- Conceptos básicos de los organigramas y los roles de los empleados
- Comprender los conceptos básicos de la seguridad cibernética
- Se recomienda asistir a la fundación ITIL antes de este curso
Los cursos públicos requieren más de 5 participantes.
Ciberresiliencia Fundación RESILIA - Reserva
Ciberresiliencia Fundación RESILIA - Consulta
Ciberresiliencia Fundación RESILIA - Solicitud de consultoría
Solicitud de consultoría
Testimonios (3)
Preguntas que me ayudan mucho a entender las características del examen CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
El entrenamiento fue excelente, gracias Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Próximos cursos
Cursos Relacionados
Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)
28 HorasDescripción:
CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Nuestro curso CISA es un curso intensivo, muy competitivo y orientado a los exámenes. Con la experiencia de ofrecer más de 150 entrenamientos CISA en Europa y alrededor del mundo y capacitar a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado en casa con la máxima prioridad de asegurar que los delegados de CISA aprueben el examen ISACA CISA® . La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y la práctica de gran número de bancos de preguntas ISACA liberado de los últimos tres años. Durante un período, los titulares de CISA han estado en gran demanda con empresas de contabilidad de renombre, bancos globales, servicios de asesoría, aseguramiento y auditoría interna.
Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión a las prácticas de aseguramiento de TI aceptadas mundialmente. CISA examen es muy difícil porque la posibilidad de un choque muy estrecho entre dos posibles respuestas existe y es donde ISACA pruebas que en su comprensión en las prácticas globales de auditoría de TI. Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la prestación de formación CISA en todo el mundo.
El manual de Net Security CISA cubre todos los conceptos relevantes para el examen, estudios de caso, preguntas y respuestas en los cinco dominios de CISA. Además, el entrenador comparte el material de apoyo clave de CISA como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, consejos para exámenes y mapas mentales CISA durante el curso.
Objetivo:
El objetivo final es pasar su examen CISA por primera vez.
Objetivos:
- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional)
35 HorasVisión general:
La certificación Certified Information Systems Security Professional es reconocida como una cualificación clave para desarrollar una carrera sénior en seguridad de la información, auditoría y gestión de la gobernanza de TI. Con más de 30.000 profesionales cualificados en todo el mundo, la titulación de Profesional Certificado en Seguridad de Sistemas de Información muestra un conocimiento probado y es la clave para un mayor potencial de ingresos en puestos que incluyen CISO, CSO y director de seguridad sénior.
Aprenderás a:
- Utilice los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proteja los activos de su organización mediante técnicas de control de acceso y refuerce los controles de confidencialidad e integridad del mundo de la criptografía
- Asegure la arquitectura y el diseño de su red (implemente la ciberseguridad)
- Logre los objetivos de su organización, como el legal y el cumplimiento, el aseguramiento de la información, la seguridad y la gobernanza de datos
- Mejore la entrega segura de los servicios de TI a través de las operaciones, la arquitectura y los principios de diseño de seguridad
- Implemente la resiliencia empresarial a través del Business Plan de continuidad
- Obtendrá una comprensión profunda de los 8 dominios según lo prescrito por (ISC)2®.
El principal Goal:
- Para aprobar su examen CISSP por primera vez.
Público objetivo:
Esta capacitación está destinada a personas que se preparan para el examen de certificación CISSP.
Certificado de Information System Security Professional (CISSP) CBK Review
35 HorasUn CISSP es un profesional de seguridad de la información que define la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. La amplia gama de conocimientos y la experiencia que se necesitan para aprobar el examen es lo que distingue a un CISSP. La credencial demuestra un nivel de competencia reconocido mundialmente por (ISC)2® CBK®, que cubre temas críticos en seguridad hoy en día, incluyendo computación en la nube, seguridad móvil, seguridad del desarrollo de aplicaciones, gestión de riesgos y más.
Este curso le ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje sólida para dominar conceptos y temas relacionados con todos los aspectos de la seguridad de los sistemas de información.
Objetivos:
- Revisar los principales temas de CISSP CBK (Cuerpo de conocimiento común).
- Para prepararse para un examen CISSP
Essenciales de Cloudflare: CDN, Seguridad y Mitigación de Ataques DDoS
14 HorasEsta formación en directo dirigida por un instructor en Peru (en línea o presencial) está dirigida a administradores de sistemas de nivel principiante a intermedio y a profesionales de la seguridad que deseen aprender a implementar Cloudflare para la entrega de contenidos y la seguridad en la nube, así como mitigar los ataques DDoS.
Al final de esta formación, los participantes serán capaces de:
- Configurar Cloudflare para sus sitios web.
- Configure registros DNS y certificados SSL.
- Implementa Cloudflare para la entrega de contenido y el almacenamiento en caché.
- Proteger sus sitios web de ataques DDoS.
- Implementar reglas de firewall para restringir el tráfico a sus sitios web.
Certificado en Control de Riesgos y Sistemas de Información (CRISC)
21 HorasDescripción:
Esta clase está diseñada como una preparación intensa y rigurosa para el Examen de Certificación en Auditoría de Sistemas de Información (CRISC) de ISACA. Se cubrirán los cuatro últimos dominios del programa CRISC de ISACA, con un fuerte énfasis en el Examen. También se proporcionará el Manual Oficial de Revisión CRISC y las suplementos de Preguntas, Respuestas y Explicaciones (Q,A&E) cuando asistas al curso. El Q,A&E es excepcional para ayudar a los participantes a comprender el estilo de preguntas de ISACA, el tipo de respuestas que ISACA busca y facilita la rápida asimilación de la memoria del material.
Las habilidades técnicas y prácticas que ISACA promueve y evalúa dentro de la certificación CRISC son los cimientos del éxito en el campo. Poseer la certificación CRISC demuestra tu habilidad en la profesión. Con una creciente demanda de profesionales con experiencia en riesgos y control, la certificación CRISC de ISACA se ha posicionado como el programa de certificación preferido por individuos y empresas en todo el mundo. La certificación CRISC simboliza el compromiso de servir a una empresa y a la profesión elegida con distinción.
Objetivos:
- Ayudarte a aprobar el examen CRISC a la primera.
- Poseer esta certificación significará tu compromiso de servir a una empresa con distinción.
- La creciente demanda de profesionales con habilidades en riesgos y control permitirá que los titulares de esta certificación ocupen mejores posiciones y salarios.
Aprenderás:
- A ayudar a las empresas a lograr sus objetivos empresariales mediante el diseño, implementación, monitoreo y mantenimiento de controles de TI basados en riesgos, eficientes y efectivos.
- Las habilidades técnicas y prácticas que CRISC promueve, que son los cimientos del éxito en el campo.
CRISC - Certificado en Gestión de Riesgos y Controles de Sistemas de Información - 4 Días
28 HorasEsta capacitación en vivo dirigida por un instructor en Peru (en línea o en el sitio) está dirigida a profesionales de TI de nivel intermedio que deseen mejorar sus habilidades en la identificación y gestión de riesgos de TI y la implementación de controles de sistemas de información, y prepararse para el examen de certificación CRISC.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los aspectos de gobernanza y gestión de riesgos de TI.
- Realice evaluaciones de riesgos de TI e implemente respuestas a los riesgos.
- Diseñar e implementar controles de sistemas de información.
- Prepárese de manera efectiva para el examen de certificación CRISC.
Gestionando Riesgos Cibernéticos en la Cadena de Suministro
7 HorasEsta capacitación en vivo dirigida por un instructor en Peru (en línea o presencial) está dirigida a profesionales de la cadena de suministro que desean establecer un control y una supervisión efectivos de su cadena de suministro, especialmente en lo que se refiere a la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Comprenda los descuidos de seguridad que pueden provocar daños significativos e interrupciones en una cadena de suministro.
- Divida un problema de seguridad complejo en partes manejables y procesables.
- Aborde las vulnerabilidades comunes de la cadena de suministro analizando las áreas de alto riesgo y comprometiéndose con las partes interesadas.
- Adopte las mejores prácticas para asegurar una cadena de suministro.
- Reduzca o elimine notablemente los mayores riesgos para la cadena de suministro de una organización.
Gestión de Rupturas de Datos
14 HorasEste entrenamiento práctico y en vivo dirigido por un instructor en Peru (en línea o en el lugar) está dirigido a profesionales de TI y líderes empresariales de nivel intermedio a avanzado que desean desarrollar un enfoque estructurado para manejar las violaciones de datos.
Al final de esta capacitación, los participantes podrán:
- Comprender las causas y consecuencias de las violaciones de datos.
- Desarrollar e implementar estrategias de prevención de brechas de datos.
- Establecer un plan de respuesta a incidentes para contener y mitigar las brechas.
- Realizar investigaciones forenses y evaluar el impacto de las brechas.
- Cumplir con los requisitos legales y regulatorios para la notificación de brechas.
- Recuperarse de las violaciones de datos y fortalecer las posturas de seguridad.
Cumplimiento del Marco de Seguridad Común HiTrust
14 HorasEsta capacitación en vivo dirigida por un instructor en Peru (en línea o en el sitio) está dirigida a desarrolladores y administradores que desean producir software y productos que cumplan con HiTRUST.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los conceptos clave del CSF (Common Security Framework) de HiTrust.
- Identifique los dominios administrativos y de control de seguridad de HITRUST CSF.
- Conozca los diferentes tipos de evaluaciones y puntuaciones de HiTrust.
- Comprenda el proceso de certificación y los requisitos para el cumplimiento de HiTrust.
- Conozca las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
Auditor de Sistemas de Información
35 HorasDescripción:
Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación más popular y de renombre mundial para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Objetivos:
- Utilice los conocimientos adquiridos en beneficio de su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar seguridad sobre el liderazgo y la estructura y los procesos organizacionales
- Proporcionar seguridad en la adquisición/desarrollo, pruebas e implementación de activos de TI
- Proporcionar seguridad en las operaciones de TI, incluidas las operaciones de servicio y de terceros.
- Proporcionar garantía sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finance/Profesionales de CPA, profesionales de TI, auditores internos y externos, seguridad de la información y profesionales de consultoría de riesgos.
PECB Gestor de Riesgos ISO 27005
21 HorasEste curso de formación enseña cómo se realiza la evaluación de riesgos para la seguridad de la información combinando la información de ISO/IEC 27005:2022 e ISO/IEC 27001. Además de los conocimientos teóricos, este curso de formación está equipado con ejercicios prácticos, cuestionarios, estudios de casos, todo lo cual lo convierte en un curso de formación muy atractivo.
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
Este es un curso de 'Práctica Profesional' que se basa en gran medida en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para aumentar la confianza de los asistentes en la implementación del manejo de continuidad empresarial. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los asistentes se beneficiarán de las experiencias prácticas y extensas de nuestros instructores, que son especialistas en manejo de continuidad empresarial y en la norma ISO 22301:2019.
Los asistentes aprenderán a:
- Explicar la necesidad del manejo de continuidad empresarial (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad empresarial
- Llevar a cabo la gestión del programa de continuidad empresarial
- Comprender suficientemente su organización para identificar las áreas críticas de impacto
- Determinar la estrategia de continuidad empresarial de su organización
- Establecer una respuesta de continuidad empresarial
- Ejercitar, mantener y revisar los planes
- Incorporar la continuidad empresarial en una organización
- Definir términos y definiciones apropiados para la continuidad empresarial
Al final del curso, los asistentes tendrán un entendimiento detallado de todos los componentes clave del manejo de continuidad empresarial y podrán regresar a su trabajo, haciendo una contribución significativa al proceso de gestión de continuidad empresarial.
IBM Qradar SIEM: Principiante a Avanzado
14 HorasEsta capacitación en vivo dirigida por un instructor en Peru (en línea o presencial) está dirigida a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad urgentes.
Al final de esta formación, los participantes serán capaces de:
- Obtenga visibilidad de los datos empresariales en entornos locales y en la nube.
- Automatice la inteligencia de seguridad para detectar amenazas y contener riesgos.
- Detecte, identifique y priorice las amenazas.
Snyk
14 HorasEsta capacitación en vivo dirigida por un instructor en Peru (en línea o en el sitio) está dirigida a desarrolladores que desean integrar Snyk en sus herramientas de desarrollo para encontrar y solucionar problemas de seguridad en su código.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender las características y la estructura de Snyk.
- Utilice Snyk para buscar y solucionar problemas de seguridad del código.
- Integre Snyk en un ciclo de vida de desarrollo de software.
Comprendiendo la Tecnología de Comunicación Informática Moderna
7 HorasEste curso cubre los conceptos básicos de seguridad y seguridad informática, con énfasis en la defensa contra ataques de red. Los participantes obtendrán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra criptosistemas y algunas vulnerabilidades relacionadas recientes