Fundamento de ciberseguridad ISO 27032

Descripción

En el entorno empresarial dinámico de hoy, nunca ha sido más importante preparar su empresa para gestionar y responder a incidentes relacionados con la ciberseguridad. Ahí es donde las mejores prácticas internacionales “ISO / IEC 27032 Directrices para la Ciberseguridad” pueden ayudar.

Sobre la base de los conceptos y el marco especificados en ISO / IEC 27001, las mejores prácticas y técnicas de orientación descritas, pueden ayudarlo a prepararse, detectar, controlar y responder a los ciberataques.

Al asistir a este curso de dos días, usted aprenderá más sobre ciberataques comunes, los mejores métodos y controles para ayudar a minimizar el riesgo cibernético y cómo garantizar la colaboración eficaz, el intercambio de información y la coordinación entre las diferentes partes interesadas.

Con actividades prácticas, discusión grupal y aprendizaje en el aula, nuestros instructores expertos se asegurarán de que complete el curso con la confianza de que puede aplicar sus nuevos conocimientos tan pronto como se retire de este entrenamiento.

¿Cómo esta compuesto este curso?

  • Tiene una duración de 2 días.
  • Dirigido por un instructor experto de BSI.
  • Entorno de aprendizaje relajado y cómodo.
  • Recibirá materiales integrales del curso.

¿Que va a obtener de este curso?

  • Aplicar con confianza los controles de mejores prácticas para minimizar el riesgo cibernético.
  • Mejorar la colaboración con las partes interesadas.
  •  Integrar controles específicos de ciberseguridad con un sistema de gestión ISO / IEC 27001.
  •  Desarrollo profesional.
  •  Nueva red de contactos con ideas afines y/o empresas en el mismo ramo.
  •  Certificado internacional de BSI Training.

Contenido del curso

  • La naturaleza de la ciberseguridad.
  • Contexto de la seguridad general.
  • Enfoque.
  • Generalidades
  • Amenazas a los personales
  • Amenazas a los activos organizacionales
  • Agentes de amenaza
  • Vulnerabilidades
  • Mecanismos de ataque
  • Ataques desde adentro y fuera de la red privada
  • Generalidades
  • Amenazas a los personales
  • Amenazas a los activos organizacionales
  • Agentes de amenaza
  • Vulnerabilidades
  • Mecanismos de ataque
  • Ataques desde adentro y fuera de la red privada
  • Las funciones de los consumidores, las personas,
    las organizaciones y los proveedores.
  • Generalidades de los lineamientos
  •  Evaluación, tratamiento y gestión de riesgos
  •  Lineamientos para los consumidores, las organizaciones y
    los proveedores
     Monitoreo y respuesta de la red
  •  Soporte y escalación
  •  Mantenerse al tanto de los desarrollos más recientes
  •  Requisitos de web hosting y otros servicios de la ciberaplicación
  •  Guía de seguridad para los consumidores
  • Controles de nivel de aplicación (y otros)
  •  Protección del servidor y controles del usuario final
  •  Controles contra ataques de ingeniería social
  •  Políticas
  •  Clasificación y categorización de la información
  •  Concientización, capacitación y pruebas
  •  Estado de preparación de la ciberseguridad
  • Políticas (organizaciones que proporcionan y reciben información)
  •  Clasificación, categorización y minimización de la información
  •  Protocolo de coordinación
  •  Método y procesos
  •  Acuerdo de confidencialidad y código de la práctica
  •  Pruebas y simulacros
  •  La gente y las organizaciones, los contactos y las alianzas
  •  Normalización y visualización de datos
  •  Intercambio y respaldos de la llave criptográfica
  • Compartir archivos, mensajes instantáneos, portal web y foro
    de discusión seguro
  •  Prueba de los sistemas y guía de implementación
  •  Anexos A, B y C

Contacto

(*): Campos obligatorios

Related Tags: