Seguridad al alcance de todos!


martes, 26 de diciembre de 2017

Webinars Gratuitos - Seguridad de la Información




Buenas tardes, se informa que durante Enero y Febrero 2018 se realizara un ciclo de webinar gratuitos sobre Seguridad de la Información. (publicado por el sitio segu-info.com.ar  sección: "Consultas en Foro-SI")


Link de Registro



Fecha: 10/1/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: ISO/IEC 27001 Introducción - Seguridad de la Información

  • Introducción a la familia de los estándares internacionales ISO/IEC 27xxx
  • Principales estándares de ciberseguridad y seguridad de la información
  • Introducción NIST Cybersecurity Framework
  • NIST SP 800-53
  • Cloud Security Alliance.
  • Presentación de las cláusulas obligatorias y los controles del anexo “A” ISO 27001



Fecha: 17/1/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: ISO/IEC 27001 Planificación e Implementación

  • Desarrollo del contexto, conocimiento de la organización (interno/externo)
  • Identificación de las interesadas (requerimientos legales, normativos, convenios internacionales, contratos, obligaciones contractuales)
  • Definición del alcance, Liderazgo y compromiso
  • Las políticas de seguridad de la información, Objetivos de Seguridad
  • Selección del enfoque y metodología para la evaluación de riesgos
  • Documentación obligatoria ISO/IEC 27001 y las recomendadas por buenas practicas



Fecha: 24/1/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: ISO/IEC 27001 Evaluación, Mejora continua y Certificación

  • Evaluación del desempeño de los Sistemas de Gestión de la Seguridad
  • Monitoreo de los controles del Sistema de Gestión
  • Desarrollo de Métricas e Indicadores y cuadros de mando de acuerdo con la guía ISO/IEC 27004
  • Proceso de Auditoría Interna
  • Revisión de la Gestión de la Seguridad de la Información Implementación de un programa de mejora continua
  • Preparación para la auditoría de certificación ISO/IEC 27001
  • Claves de ÉXITO para la IMPLEMENTACION ISO 27001



Fecha: 31/1/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: Cybersecurity Framework - NIST

  • Marco de trabajo para mejorar la Ciberseguridad para las infraestructuras criticas
  • Sistema de Energía: Electricidad, gas, combustible
  • Sistema de transporte: Aeropuertos, estaciones, centros de control de trafico
  • Infraestructura de comunicaciones: Redes de telefónica, Internet
  • Guía para la Implementación: Políticas, buenas practicas, metodología
  • Guía para la auditoria y Autoevaluación de la madurez de la Ciberseguridad



Fecha: 7/2/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: ISO/IEC 27032 Ciberseguridad

  • Ciberespacio, Ciberprotección
  • Roles de las partes interesadas en la ciberproteccion
  • Evaluación y tratamiento de riesgos cibernéticas
  • Controles de ciberprotección
  • Directrices para las organizaciones y proveedores de servicios



Fecha: 14/2/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: Cloud Control Matrix (CCM)

  • Marco de trabajo de la Arquitectura de Cloud Computing
  • Gobierno y gestión de riesgos en empresas, Aspectos legales y eDiscovery
  • Seguridad tradicional, continuidad del negocio y recuperación de desastres
  • Operaciones del centro de datos. Respuesta a incidentes, notificación y remediación
  • Seguridad de las Aplicaciones, Cifrado y gestión de claves
  • NIST SP800-146



Fecha: 21/2/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: ISO/IEC 27017 Controles de seguridad para servicios Cloud

  • La responsabilidad de lo que sucede entre el proveedor de servicio Cloud y el cliente.
  • La eliminación y/o devolución de activos cuando un contrato Cloud se resuelve.
  • Las operaciones y procedimientos administrativos relacionados con el entorno Cloud.
  • El seguimiento de la actividad de clientes en la nube.
  • ISO/IEC 27018:2014: tratamiento de datos personales en entornos Cloud
  • Certificación STAR: Autoevaluación, Certificación y Supervisión continua



Fecha: 28/2/2018 Horario: 13:00 a 14:00 hs (GMT -3)

Título: ISO/IEC 27035 Gestión de Incidentes

  • Planificación y preparación
  • Establecimiento de centros de respuestas cibernéticas (CSIRTs)
  • Detección y reporte
  • Evaluación y decisión.
  • Respuestas a los incidentes. Análisis forense
  • Lecciones aprendidas




[Fuente: www.segu-info.com.ar]


Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti UltraSonido Unix UPnP Noticias UPVel Utorrent videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZTE

Historial

Vistas a la página totales