
Cursos de Seguridad del Sistema de Información impartidos por instructor en vivo en Bolivia.
Testimonios
El ambiente que se creó entre el profesor y los diferentes participantes, creando una formación bastante interactiva
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
Un curso muy ameno, que teniendo en cuenta el volumen de información, ya en si es un logro. Javier ha conseguido generar participación, debate... entre nosotros. Creo que es una muy buena manera de aprender.
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
La forma de explicar del instructor y el ambiente.
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
Me gustó el conocimiento profundo sobre el tema del entrenador, buena explicación, destacando cosas importantes !.
Andreas Rhein
Curso: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
La entrega
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Profundidad y amplitud del curso. El entrenador fue excelente también.
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Ejemplos proporcionados
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Martin estaba muy bien informado y dio un consejo muy bueno; Permite mucho tiempo para la discusión y nos permitirá hacer preguntas. Fue realmente entregado, incluso prácticamente, lo cual a veces es un medio difícil de trabajar.
Kewal Rai - Knowledgepool Group Ltd
Curso: Introduction to ISO27001
Machine Translated
Algunos de nuestros clientes


















































Seguridad del Sistema de Información Subcategorías
Programas de los cursos Seguridad del Sistema de Información
This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security.
Objectives:
- To review of the main topics of CISSP CBK (Common Body of Knowledge).
- To prepare for a CISSP examination
Certified Information Systems Security Professional certification is recognised as a key qualification for developing a senior career in information security, audit and IT governance management. Held by over 30,000 qualified professionals worldwide, the Certified Information Systems Security Professional qualification shows proven knowledge and is the key to a higher earning potential in roles that include CISO, CSO and senior security manager.
You will learn to:
- Use the knowledge gained in a practical manner beneficial to your organisation
- Protect your organisational assets using access control techniques and strengthen confidentiality and integrity controls from the world of cryptography
- Secure your network architecture and design (implement Cyber security)
- Achieve your organisational objectives such as legal & compliance, Information assurance, security and data governance
- Enhance IT services secure delivery via Security operations, architecture and design principles
- Implement business resiliency via Business Continuity Plan
- You will gain a thorough understanding of the 8 domains as prescribed by (ISC)2®.
The Main Goal:
- To pass your CISSP examination first time.
Target Audience:
This training is intended for individuals preparing for the CISSP certification exam.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Los participantes aprenderán sobre las cuestiones básicas relacionadas con la implementación de la infraestructura de clave pública, y también con la idea de aplicar las últimas soluciones criptográficas para asegurar los sistemas de información.
Sobre la base de MS Windows Server 2012 R2 se discuten las posibilidades de utilizar los servicios de certificación para la empresa.Durante la formación en un entorno virtual se instala centro de certificación completa y discutir los temas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en un Dominio de Active Directory.
La formación incluye conocimientos teóricos y prácticos sobre el uso de las firmas electrónicas emitidas por los centros de certificación en Polonia en virtud de la "Ley sobre firmas electrónicas". Estas son cuestiones legales, requisitos legales, así como ejemplos del uso de certificados de firmas electrónicas en Polonia.
Los participantes adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las autoridades públicas y otros servicios que permitan o requieran el uso de un tipo de identificación.
Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Objetivos:
- Utilice los conocimientos adquiridos para beneficiar a su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
By the end of this training, participants will be able to:
- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).
El curso de formación ISO/IEC 27005 le permite comprender los conceptos básicos de Information Security Risk Management utilizando la norma ISO/IEC 27005 como un marco de referencia.
Al participar en el curso de formación ISO/IEC 27005 Introduction, entenderás la importancia de Information Security Risk Management y los beneficios que obtendrá, la sociedad y los gobiernos pueden obtener.
¿Quién debe asistir?
Los individuos interesados en Information Security Risk Management Los individuos que buscan obtener conocimiento sobre los principales procesos de Information Security Risk Management
Después de completar este curso, puede sentarse para el examen y solicitar el certificado “PECB Certified ISO/IEC 27005 Foundation”. Un Certificado de Fundación PECB muestra que usted ha entendido las metodologías fundamentales, procesos y enfoque de gestión.
¿Quién debe asistir?
Los individuos interesados en Information Security Risk Management Los individuos que buscan obtener conocimiento sobre los principales procesos de Information Security Risk Management Los individuos interesados en seguir una carrera en Information Security Risk Management
El examen “PECB Certified ISO/IEC 27005 Foundation” cumple plenamente con los requisitos del Programa de Examen y Certificación de PECB (ECP). El examen cubre los siguientes dominios de competencia:
Dominio 1: Principios fundamentales y conceptos de riesgo Management en la seguridad de la información
Dominio 2: Information Security Risk Management enfoques y procesos
Después de completar con éxito el examen, puede solicitar el “PECB Certified ISO/IEC 27005 Foundation” credencial.
Información general
Las tasas de certificación están incluidas en el precio del examen
Se distribuirá material de formación que contenga más de 200 páginas de información y ejemplos prácticos Se emitirá un certificado de participación de 14 créditos CPD (Continuing Professional Development) En caso de fracaso del examen, puede retirar el examen dentro de 12 meses de forma gratuita.
Durante este curso de formación, también obtendrá una comprensión completa de las mejores prácticas de métodos de evaluación de riesgos como OCTAVE, EBIOS, MEHARI y TRA armonizado. Este curso de formación corresponde al proceso de implementación del marco ISMS presentado en la norma ISO/IEC 27001.
Después de comprender todos los conceptos necesarios de Information Security Risk Management basados en la ISO/IEC 27005, puede sentarse para el examen y solicitar un certificado PECB Certified ISO/IEC 27005 Risk Manager”. Al tener un Certificado de Gestión de Riesgos de PECB, podrás demostrar que tienes las habilidades y conocimientos necesarios para realizar una evaluación óptima y gestionar a tiempo los riesgos de seguridad de la información.
¿Quién debe asistir?
Gestión de riesgos de seguridad de la información Miembros del equipo de seguridad de la información Personas responsables de la seguridad de la información, el cumplimiento y el riesgo dentro de una organización Personas que implementan ISO/IEC 27001, que buscan cumplir con ISO/IEC 27001 o que participan en un programa de gestión de riesgos Consultores IT Y los profesionales Funcionarios de seguridad de la información Agentes de privacidad
Examen - Duración: 2 horas
El examen “PECB Certified ISO/IEC 27005 Risk Manager” cumple plenamente con los requisitos del Programa de Examen y Certificación de PECB (ECP). El examen cubre los siguientes dominios de competencia:
Dominio 1 Principios y conceptos fundamentales de Information Security Risk Management Dominio 2 Implementación de un Information Security Risk Management programa Dominio 3 Marco y proceso de gestión de riesgos de seguridad de la información basado en la ISO/IEC 27005 Dominio 4 Otros métodos de evaluación de riesgos de seguridad de la información
Información general
Las tasas de certificación están incluidas en el precio del examen Se distribuirá material de formación que contenga más de 350 páginas de información y ejemplos prácticos Se emitirá un certificado de participación de 21 créditos CPD (Continuing Professional Development) En caso de fracaso del examen, puede retirar el examen dentro de 12 meses de forma gratuita.
Después de masterar todos los conceptos necesarios de Information Security Risk Management basados en la ISO/IEC 27005, puede sentarse para el examen y solicitar un certificado PECB Certified ISO/IEC 27005 Lead Risk Manager&rdquo. Al tener un certificado de PECB Lead Risk Manager, usted será capaz de demostrar que tiene los conocimientos prácticos y las capacidades profesionales para apoyar y liderar un equipo en la gestión de Information Security Risks.
¿Quién debe asistir?
Gestión de riesgos de seguridad de la información Miembros del equipo de seguridad de la información Personas responsables de la seguridad de la información, el cumplimiento y el riesgo dentro de una organización Personas que implementen ISO/IEC 27001, que buscan cumplir con ISO/IEC 27001 o personas que participan en un programa de gestión de riesgos Consultores IT Y los profesionales Funcionarios de seguridad de la información Agentes de privacidad
Examen - Duración: 3 horas
El examen “PECB Certified ISO/IEC 27005 Lead Risk Manager” cumple plenamente con los requisitos del Programa de Examen y Certificación de PECB (ECP). El examen cubre los siguientes dominios de competencia:
Dominio 1 Principios y conceptos fundamentales de Information Security Risk Management Dominio 2 Implementación de un Information Security Risk Management programa Dominio 3 Evaluación de riesgos de seguridad de la información Dominio 4 Tratamiento de riesgos de seguridad de la información Dominio 5 Comunicación, monitoreo y mejora de los riesgos de seguridad de la información Dominio 6 Metodologías de evaluación de riesgos de seguridad de la información
Información general
Las tasas de certificación están incluidas en el precio del examen Se distribuirá material de formación que contenga más de 350 páginas de información y ejemplos prácticos Se emitirá un certificado de participación de 21 créditos CPD (Continuing Professional Development) En caso de fracaso del examen, puede retirar el examen dentro de 12 meses de forma gratuita.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros que desean aprender los métodos y herramientas necesarios para proteger sus sistemas de información de la organización contra los ataques.
Al final de este curso, los participantes podrán:
Comprender la seguridad de la información tanto a nivel de ordenador como a nivel de comunicaciones. Evitar el acceso físico y digital a los sistemas de información privada. Evitar la modificación de la información que está almacenada, se procesa o se transmite. Proteger contra el rechazo de los ataques de servicio. Tomar las medidas necesarias para detectar, documentar y contrarrestar las amenazas de seguridad. Asegúrese de que la información organizativa se mantenga confidencial.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
CISA Exam Material Scope:
- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)
Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions
List of the requirements that you must meet in order to be able to claim the CISA qualification:
- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards
If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: [here](https://www.isaca.org/credentialing/cisa/get-cisa-certified)
There is a fee of $50 for this application.
There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
By the end of this training, participants will be able to:
- Understand the concepts and benefits of Open Data.
- Identify the different types of data.
- Understand the risks of Open Data and how to mitigate them.
- Learn how to manage Open Data risks and create a contingency plan.
- Implement Open Data risk mitigation strategies to reduce disaster risk.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad presionantes.
Al final de este curso, los participantes podrán:
Ganar visibilidad en los datos de la empresa en los entornos on-premise y en la nube. Automatizar la inteligencia de seguridad para cazar amenazas y contener riesgos. Detectar, identificar y priorizar las amenazas.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Last Updated: