Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Master 03-6a -(100 Horas/100 Euros) Master En Auditoria En Sist, Gest Seguridad La Informac Iso -iec 17799- Iso 27001-qualityoffice10

 
Tipo de Curso: Master 
Temática: Calidad
Modalidad: a distancia
Precio: 100 €        
Centro
CAMPUSFORM
Ver + cursos
 
   
 
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 120
 Titulación: Master en Auditoria en Sist, Gest. Seguridad la Informac ISO -iec 17799- ISO 27001
  Objetivos:
    Para qué te prepara: Para Gestionar la seguridad de los sistemas de información en todo tipo de organizaciones

Personal técnico y jefes de seguridad de sistemas de información en sus organizaciones
  Metodología:
    consultar
  Programa:
    Norma ISO 27001
Sistema de Gestión de la Seguridad de la Información (SGSI)
Requisitos Generales
Establecer y gestionar un SGSI
Establecer el SGSI
Implantar y aplicar el SGSI
Seguimiento y revisión del SGSI
Mantenimiento y mejora del SGSI
Requisitos de la documentación
General
Control de Documentos
Control de los Registros

Responsabilidad de la Dirección
Compromiso de la Dirección
Gestión de los recursos
Provisión de los recursos
Entrenamiento, concienciación y competencia
Auditorías internas del SGSI
Revisión del SGSI por la Dirección
General
Entradas a la revisión
Salidas del proceso de revisión
Mejora del SGSI
Mejora continua
Acción correctiva
Acción preventiva

ISO 17779

EVALUACION Y TRATAMIENTO DE RIESGO
Evaluar los riesgos de seguridad
Tratamiento de riesgos de seguridad

POLÍTICA DE SEGURIDAD
Política de seguridad de la información
Documento de política de seguridad de la información
Revisión de la política de seguridad de la información

ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Organización interna
Compromiso de administración para la seguridad de la información
Coordinación de la seguridad de la información
Asignación de responsabilidades de seguridad de la información
Proceso de autorización para instalaciones de informática
Acuerdos de confidencialidad
Poner en contacto con autoridades
Contacto con grupos de interés especiales
Revisión independiente de seguridad de la información
Partes externas
Identificación de riesgos relacionados a partes externas
Dirigir la seguridad cuando se trata con clientes
Dirección de seguridad en acuerdos de terceras partes

ADMINISTRACION DE ACTIVO
Responsabilidad de activo
Inventario de activo
Propiedad de activo
Empleo aceptable de activo
Clasificación de información
Lineamientos de clasificación
Etiquetaje de Información y manejo

Seguridad de recursos humanos
Antes de desarrollar
Papeles y responsabilidades
Selección
Términos y condiciones de empleo
Durante el empleo
Administración de responsabilidades
Conciencia de la seguridad de la información, educación y entrenamiento
Proceso disciplinario
Termino o cambio de empleo
Terminación de responsabilidades
Vuelta de activo
Retiro de derechos de acceso

Seguridad física y ambiental
Áreas seguras
Perímetro de seguridad físico
Controles de entrada físicos
Asegurando oficinas, cuartos e instalaciones
Protección contra amenazas externas y ambientales
Funcionamiento en áreas seguras
Acceso público, entrega, y áreas que cargan
Seguridad de equipo
Emplazamiento de equipo y protección
Utilidades de apoyo
Cablegrafiar de seguridad
Mantenimiento de equipo
Seguridad de equipo fuera de la organización
Disposición segura o reutilización de equipo
Retiro de propiedad

GESTIÓN DE COMUNICACIONES Y OPERACIONES
Operaciones y responsabilidades operativas
Documentación de los procedimientos operativos
Control de cambios
Separación de obligaciones
Separación entre instalaciones de desarrollo e instalaciones operativas
Administración de entrega de servicios de terceros
Servicios de entrega
Monitoreo y revisión de entrega de servicios de terceros
Administración de cambios de entrega de servicios de terceros
Planeación y aprobación de sistemas
Planificación de la capacidad
Aprobación del sistema
Protección contra software malicioso
Controles contra software malicioso
Back-up (Respaldo)
Respaldo de información
Administración de seguridad de la red
Controles de redes
Seguridad de servicios de red
Manejo de los medios de comunicación
Administración de medio removibles
La disposición de medios
Procedimiento de manejo de información
Seguridad de la documentación del sistema
Intercambio de información
Políticas de cambio de información y procedimientos
Acuerdo de intercambio
Seguridad de medios de transito
Correo electrónico
Sistema de información de negocio
Servicios de comercio electrónico
Comercio electrónico
Transacciones en línea
Información publica disponible
Monitoreo
Registro de auditoria
Monitoreo del sistema de usuarios
Protección de la información del registro
Registros del administrador y del operador
Registro de averías
Sincronizaciones del reloj

CONTROL DE ACCESOS
Requerimientos del negocio para el control de accesos
Política de control de accesos
Administración de acceso del usuario
Registro del usuario
Administración del privilegio
Administración de contraseña de usuario
Revisión de derechos de acceso de usuario
Responsabilidades del usuario
Uso de la contraseña
Equipo del usuario desatendido
Escritorio claro y la política de la pantalla clara
  Requisitos de acceso:
  Personal técnico y jefes de seguridad de sistemas de información en sus organizaciones
  Observaciones:
  consultar
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios
    

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com