Ciberresiliencia Fundación RESILIA
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Presenta la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la resiliencia cibernética. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades de ITSM correspondientes. En la parte final del curso, se describe la segregación de funciones y los controles duales relacionados con los roles y responsabilidades de la resiliencia cibernética.
Programa del Curso
- Diseñe y entregue estrategias y servicios de resiliencia cibernética en toda su organización en línea con las necesidades de su negocio
- Integre la resiliencia cibernética en sus sistemas y procesos existentes
- Establezca un lenguaje común para la resiliencia cibernética en toda su organización
- Minimice el daño de una violación de seguridad y permita una respuesta y recuperación rápidas.
Requerimientos
- Conceptos básicos de los organigramas y los roles de los empleados
- Comprender los conceptos básicos de la seguridad cibernética
- Se recomienda asistir a la fundación ITIL antes de este curso
¿Necesita ayuda para elegir el curso adecuado?
Ciberresiliencia Fundación RESILIA - Consulta
Ciberresiliencia Fundación RESILIA - Consulta de consultoría
Consulta de consultoría
Testimonios (3)
Preguntas que me ayudan mucho a entender las características del examen CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
El entrenamiento fue excelente, gracias Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Próximos cursos
Cursos Relacionados
Certificado de Practicante en Gestión de Riesgos de Información de BCS (CIRM)
35 Horas¿Para quién es:
Cualquiera que esté involucrado en las áreas de seguridad y aseguramiento de la información.
¿Qué aprenderé:
Los candidatos deberán poder demostrar:
- Cómo la gestión del riesgo de información aportará beneficios significativos para el negocio.
- Cómo explicar y aprovechar al máximo la terminología de la gestión del riesgo de información.
- Cómo realizar evaluaciones de amenazas y vulnerabilidades, análisis de impacto empresarial y evaluaciones de riesgos.
- Los principios de controles y tratamiento de riesgos.
- Cómo presentar los resultados en un formato que servirá como base para un plan de tratamiento de riesgos.
- El uso de esquemas de clasificación de información.
Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)
28 HorasDescripción:
CISA® es la certificación más reconocida y popular a nivel mundial para profesionales que trabajan en el campo de la auditoría de sistemas de información (IS) y el asesoramiento en riesgos de TI.
Nuestro curso CISA es una formación intensiva, muy competitiva y centrada en el examen. Con experiencia en impartir más de 150+ cursos CISA en Europa y alrededor del mundo, y capacitando a más de 1200+ delegados CISA, los materiales de formación de Net Security se han desarrollado internamente con la máxima prioridad de asegurar que los delegados CISA aprueben el examen ISACA CISA®. La metodología de formación se centra en comprender los conceptos de auditoría de sistemas de información (IS) y practicar un gran número de bancos de preguntas liberadas por ISACA de los últimos tres años. Con el tiempo, los titulares de CISA han estado en gran demanda con firmas contables reconocidas, bancos globales, departamentos de asesoramiento, aseguramiento e auditoría interna.
Los delegados pueden tener años de experiencia en la auditoría de TI, pero su perspectiva para resolver cuestionarios CISA dependerá exclusivamente de su comprensión de las prácticas globales aceptadas de aseguramiento de TI. El examen CISA es muy desafiante porque existe una posibilidad de choque muy cercano entre dos respuestas posibles, y ahí es donde ISACA te evalúa en tu comprensión de las prácticas globales de auditoría de TI. Para abordar estos desafíos del examen, siempre proporcionamos los mejores instructores que tienen una amplia experiencia en impartir formación CISA a nivel mundial.
El manual de Net Security para CISA cubre todos los conceptos relevantes para el examen, estudios de caso y preguntas y respuestas (Q&A) a través de los cinco dominios de CISA. Además, el instructor comparte materiales clave de apoyo como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, consejos para el examen y mapas mentales de CISA durante el curso.
Goal:
El objetivo final es aprobar tu examen CISA la primera vez.
Objetivos:
- Utilizar el conocimiento adquirido de manera práctica y beneficioso para tu organización
- Proporcionar servicios de auditoría según las normas de auditoría de TI
- Proporcionar aseguramiento sobre la dirección y la estructura organizativa y procesos
- Proporcionar aseguramiento en la adquisición/desarrollo, pruebas e implementación de activos de TI
- Proporcionar aseguramiento en las operaciones de TI, incluyendo operaciones de servicio y terceras partes
- Proporcionar aseguramiento sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, integridad y disponibilidad de los activos de información.
Audiencia Objetivo:
Finance/Profesionales CPA, profesionales de TI, auditores internos y externos, profesionales de seguridad de la información y consultoría en riesgos.
Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional)
35 HorasVisión de conjunto:
La Certificación Certificada de Seguridad de Sistemas de Información es reconocida como una cualificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y administración de gobierno de TI. Realizado por más de 30.000 profesionales calificados en todo el mundo, la calificación de Profesional de Seguridad de Sistemas de Información certificada demuestra conocimiento probado y es la clave para un mayor potencial de ingresos en papeles que incluyen CISO, CSO y gerente senior de seguridad.
Usted aprenderá a:
- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proteja sus activos organizativos utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía
- Asegure su arquitectura y diseño de red (implemente la seguridad cibernética)
- Alcanzar sus objetivos organizacionales como legal y cumplimiento, Aseguramiento de la información, seguridad y gobierno de datos
- Mejorar la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño
- Implementar la resiliencia empresarial a través del Plan de Continuidad de Negocios
- Usted obtendrá una comprensión completa de los 8 dominios según lo prescrito por (ISC) 2®
La meta principal:
- Para aprobar su examen CISSP primera vez.
Público objetivo:
Esta capacitación está dirigida a personas que se preparan para el examen de certificación CISSP.
Certificado de Information System Security Professional (CISSP) CBK Review
35 HorasUn CISSP es un profesional de seguridad de la información que define la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. La amplia gama de conocimientos y la experiencia que se necesitan para aprobar el examen es lo que distingue a un CISSP. La credencial demuestra un nivel de competencia reconocido mundialmente por (ISC)2® CBK®, que cubre temas críticos en seguridad hoy en día, incluyendo computación en la nube, seguridad móvil, seguridad del desarrollo de aplicaciones, gestión de riesgos y más.
Este curso le ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje sólida para dominar conceptos y temas relacionados con todos los aspectos de la seguridad de los sistemas de información.
Objetivos:
- Revisar los principales temas de CISSP CBK (Cuerpo de conocimiento común).
- Para prepararse para un examen CISSP
Essenciales de Cloudflare: CDN, Seguridad y Mitigación de Ataques DDoS
14 HorasEsta formación en directo dirigida por un instructor en España (en línea o presencial) está dirigida a administradores de sistemas de nivel principiante a intermedio y a profesionales de la seguridad que deseen aprender a implementar Cloudflare para la entrega de contenidos y la seguridad en la nube, así como mitigar los ataques DDoS.
Al final de esta formación, los participantes serán capaces de:
- Configurar Cloudflare para sus sitios web.
- Configure registros DNS y certificados SSL.
- Implementa Cloudflare para la entrega de contenido y el almacenamiento en caché.
- Proteger sus sitios web de ataques DDoS.
- Implementar reglas de firewall para restringir el tráfico a sus sitios web.
Certificado en Control de Riesgos y Sistemas de Información (CRISC)
21 HorasDescripción:
Esta clase está diseñada como una preparación intensa y rigurosa para el Examen de Certificación en Auditoría de Sistemas de Información (CRISC) de ISACA. Se cubrirán los cuatro últimos dominios del programa CRISC de ISACA, con un fuerte énfasis en el Examen. También se proporcionará el Manual Oficial de Revisión CRISC y las suplementos de Preguntas, Respuestas y Explicaciones (Q,A&E) cuando asistas al curso. El Q,A&E es excepcional para ayudar a los participantes a comprender el estilo de preguntas de ISACA, el tipo de respuestas que ISACA busca y facilita la rápida asimilación de la memoria del material.
Las habilidades técnicas y prácticas que ISACA promueve y evalúa dentro de la certificación CRISC son los cimientos del éxito en el campo. Poseer la certificación CRISC demuestra tu habilidad en la profesión. Con una creciente demanda de profesionales con experiencia en riesgos y control, la certificación CRISC de ISACA se ha posicionado como el programa de certificación preferido por individuos y empresas en todo el mundo. La certificación CRISC simboliza el compromiso de servir a una empresa y a la profesión elegida con distinción.
Objetivos:
- Ayudarte a aprobar el examen CRISC a la primera.
- Poseer esta certificación significará tu compromiso de servir a una empresa con distinción.
- La creciente demanda de profesionales con habilidades en riesgos y control permitirá que los titulares de esta certificación ocupen mejores posiciones y salarios.
Aprenderás:
- A ayudar a las empresas a lograr sus objetivos empresariales mediante el diseño, implementación, monitoreo y mantenimiento de controles de TI basados en riesgos, eficientes y efectivos.
- Las habilidades técnicas y prácticas que CRISC promueve, que son los cimientos del éxito en el campo.
CRISC - Certificado en Gestión de Riesgos y Controles de Sistemas de Información - 4 Días
28 HorasEsta capacitación en vivo dirigida por un instructor en España (en línea o en el sitio) está dirigida a profesionales de TI de nivel intermedio que deseen mejorar sus habilidades en la identificación y gestión de riesgos de TI y la implementación de controles de sistemas de información, y prepararse para el examen de certificación CRISC.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los aspectos de gobernanza y gestión de riesgos de TI.
- Realice evaluaciones de riesgos de TI e implemente respuestas a los riesgos.
- Diseñar e implementar controles de sistemas de información.
- Prepárese de manera efectiva para el examen de certificación CRISC.
Gestionando Riesgos Cibernéticos en la Cadena de Suministro
7 HorasEsta capacitación en vivo dirigida por un instructor en España (en línea o presencial) está dirigida a profesionales de la cadena de suministro que desean establecer un control y una supervisión efectivos de su cadena de suministro, especialmente en lo que se refiere a la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Comprenda los descuidos de seguridad que pueden provocar daños significativos e interrupciones en una cadena de suministro.
- Divida un problema de seguridad complejo en partes manejables y procesables.
- Aborde las vulnerabilidades comunes de la cadena de suministro analizando las áreas de alto riesgo y comprometiéndose con las partes interesadas.
- Adopte las mejores prácticas para asegurar una cadena de suministro.
- Reduzca o elimine notablemente los mayores riesgos para la cadena de suministro de una organización.
Gestión de Rupturas de Datos
14 HorasEste entrenamiento práctico y en vivo dirigido por un instructor en España (en línea o en el lugar) está dirigido a profesionales de TI y líderes empresariales de nivel intermedio a avanzado que desean desarrollar un enfoque estructurado para manejar las violaciones de datos.
Al final de esta capacitación, los participantes podrán:
- Comprender las causas y consecuencias de las violaciones de datos.
- Desarrollar e implementar estrategias de prevención de brechas de datos.
- Establecer un plan de respuesta a incidentes para contener y mitigar las brechas.
- Realizar investigaciones forenses y evaluar el impacto de las brechas.
- Cumplir con los requisitos legales y regulatorios para la notificación de brechas.
- Recuperarse de las violaciones de datos y fortalecer las posturas de seguridad.
Cumplimiento del Marco de Seguridad Común HiTrust
14 HorasEsta capacitación en vivo dirigida por un instructor en España (en línea o en el sitio) está dirigida a desarrolladores y administradores que desean producir software y productos que cumplan con HiTRUST.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los conceptos clave del CSF (Common Security Framework) de HiTrust.
- Identifique los dominios administrativos y de control de seguridad de HITRUST CSF.
- Conozca los diferentes tipos de evaluaciones y puntuaciones de HiTrust.
- Comprenda el proceso de certificación y los requisitos para el cumplimiento de HiTrust.
- Conozca las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
Auditor de Sistemas de Información
35 HorasDescripción:
Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación más popular y de renombre mundial para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Objetivos:
- Utilice los conocimientos adquiridos en beneficio de su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar seguridad sobre el liderazgo y la estructura y los procesos organizacionales
- Proporcionar seguridad en la adquisición/desarrollo, pruebas e implementación de activos de TI
- Proporcionar seguridad en las operaciones de TI, incluidas las operaciones de servicio y de terceros.
- Proporcionar garantía sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finance/Profesionales de CPA, profesionales de TI, auditores internos y externos, seguridad de la información y profesionales de consultoría de riesgos.
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
Este es un curso de 'Práctica Profesional' que se basa en gran medida en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para aumentar la confianza de los asistentes en la implementación del manejo de continuidad empresarial. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los asistentes se beneficiarán de las experiencias prácticas y extensas de nuestros instructores, que son especialistas en manejo de continuidad empresarial y en la norma ISO 22301:2019.
Los asistentes aprenderán a:
- Explicar la necesidad del manejo de continuidad empresarial (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad empresarial
- Llevar a cabo la gestión del programa de continuidad empresarial
- Comprender suficientemente su organización para identificar las áreas críticas de impacto
- Determinar la estrategia de continuidad empresarial de su organización
- Establecer una respuesta de continuidad empresarial
- Ejercitar, mantener y revisar los planes
- Incorporar la continuidad empresarial en una organización
- Definir términos y definiciones apropiados para la continuidad empresarial
Al final del curso, los asistentes tendrán un entendimiento detallado de todos los componentes clave del manejo de continuidad empresarial y podrán regresar a su trabajo, haciendo una contribución significativa al proceso de gestión de continuidad empresarial.
IBM Qradar SIEM: Principiante a Avanzado
14 HorasEsta capacitación en vivo dirigida por un instructor en España (en línea o presencial) está dirigida a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad urgentes.
Al final de esta formación, los participantes serán capaces de:
- Obtenga visibilidad de los datos empresariales en entornos locales y en la nube.
- Automatice la inteligencia de seguridad para detectar amenazas y contener riesgos.
- Detecte, identifique y priorice las amenazas.
Snyk
14 HorasEsta capacitación en vivo dirigida por un instructor en España (en línea o en el sitio) está dirigida a desarrolladores que desean integrar Snyk en sus herramientas de desarrollo para encontrar y solucionar problemas de seguridad en su código.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender las características y la estructura de Snyk.
- Utilice Snyk para buscar y solucionar problemas de seguridad del código.
- Integre Snyk en un ciclo de vida de desarrollo de software.
Comprendiendo la Tecnología de Comunicación Informática Moderna
7 HorasEste curso cubre los conceptos básicos de seguridad y seguridad informática, con énfasis en la defensa contra ataques de red. Los participantes obtendrán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra criptosistemas y algunas vulnerabilidades relacionadas recientes