Formación para la Seguridad de la Información y Estrategia de Negocio

El módulo de Formación para la Seguridad de la Información y Estrategia de Negocio, permite a profesionales y directivos, la definición de estrategias y toma de decisiones para la identificación de vulnerabilidades y amenazas en sus sistemas de información y la minimización de éstas a través de la organización de la seguridad de la información y la garantía de la continuidad de negocio.

En un mundo que viaja a la trasformación digital, la información se ha convertido en el activo más valioso para las organizaciones. Las empresas, independientemente de su tamaño, están realizando grandes esfuerzos en custodiar y asegurar la información para la toma de decisiones.

Las redes sociales, el comercio electrónico, la era de Big Data, etc., son algunos de los factores que han impulsado el hecho que el Gobierno de la Seguridad de la Información y la continuidad del negocio se hayan convertido en factores clave para las organizaciones actuales.

Las empresas necesitan implementar soluciones, definir modelos de gestión y procesos que aseguren su información, de cualquier tipo de amenaza, es por eso que la Seguridad de la Información actualmente representa un aspecto a ser considerado dentro del Plan Estratégico de toda organización.

PROGRAMA

1. Gestión de Riesgos

  • Identificación, análisis y valoración de riesgos
  • Clasificación de riesgos
  • Plan de gestión de riesgos
  • Seguimiento y control de riesgos

2. La Gestión de la Seguridad de la Información

  • Objetivos de la Seguridad de la Información
  • Políticas y Gobierno IT
  • Sistemas de gestión de la seguridad
  • Seguridad y su entorno.
  • Aseguramiento del Sistema de Gestión de la Seguridad de la Información

3. Normativa y Certificación

  • Entidades de Certificación
  • Normas de producto
  • Acreditaciones
  • Certificación de producto
  • Certificación de sistema de calidad
  • Auditorías internas y externas

4. Mapas de Seguridad de la Información en las Organizaciones

  • Definición y creación de un Mapa de Seguridad
  • Mapa de Dominios y Controles de la Seguridad
  • Gestión de Activos Tecnológicos y los riesgos asociados
  • Plan de Auditorías técnicas, vulnerabilidades y simulacros
  • Despliegue de la Seguridad en Terceros.
  • Adecuación Legal y Normativa. SAM (Software Assets Management

5. Asegurando la continuidad de negocio

  • Alineamiento de la seguridad de la información con el negocio
  • Sistemas de Gestión de la Continuidad de negocio
  • Control Económico de la continuidad de negocio
  • Impacto en el Negocio y Mapa de Riesgo
  • Despliegue y Comunicación
  • Plan de Garantía, Pruebas y Simulacros
  • Estrategia de Negocio y estrategia TIC

Share This: