Acerca de ISACA [PDF]

COBIT 5 Español. ISACA® (isaca.org) ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en u

10 downloads 25 Views 98KB Size

Recommend Stories


acerca de la verdad
Keep your face always toward the sunshine - and shadows will fall behind you. Walt Whitman

Hablemos Acerca De
In the end only three things matter: how much you loved, how gently you lived, and how gracefully you

acerca de la regio deitania
At the end of your life, you will never regret not having passed one more test, not winning one more

ISACA One-Day Workshop
And you? When will you begin that long journey into yourself? Rumi

Acerca de Escritos de la Ascensión
You're not going to master the rest of your life in one day. Just relax. Master the day. Than just keep

HSEQ Informacion acerca del programa El programa de Sistemas [PDF]
Determina las competencias para los cargos, los criterios para selección y evaluación de proveedores y otros controles utilizando herramientas tecnológicas o manuales según los requisitos de los procesos del SIG. -Formula indicadores de gestión

ISACA Belgrade IT Security Day
The only limits you see are the ones you impose on yourself. Dr. Wayne Dyer

Actualización acerca de colistina (polimixina E)
The wound is the place where the Light enters you. Rumi

a acerca de LA GRIPE PORCINA H1N1?
I tried to make sense of the Four Books, until love arrived, and it all became a single syllable. Yunus

Acerca del concepto jurídico penal de acción
I cannot do all the good that the world needs, but the world needs all the good that I can do. Jana

Idea Transcript


Acerca de ISACA COBIT 5 ESPAÑOL ISACA® (isaca.org) ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en un mundo digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación y desarrollo de carrera innovadores y de primera clase. Establecida en 1969, ISACA es una asociación global sin ánimo de lucro de 140 000 profesionales en 180 países. ISACA también ofrece Cybersecurity Nexus™ (CSX), un recurso integral y global en ciberseguridad, y COBIT®, un marco de negocio para gobernar la tecnología de la empresa. ISACA adicionalmente promueve el avance y certificación de habilidades y conocimientos críticos para el negocio, a través de las certificaciones globalmente respetadas: Certified Information Systems Auditor® (CISA®), Certified Information Security Manager® (CISM®), Certified in the Governance of Enterprise IT® (CGEIT®) y Certified in Risk and Information Systems Control™ (CRISC™). La asociación tiene más de 200 capítulos en todo el mundo. Participe en el Centro de Conocimiento de ISACA (ISACA Knowledge Center): www.isaca.org/knowledge-center Siga a ISACA en Twitter: https://twitter.com/ISACANews Unase a ISACA en LinkedIn: ISACA (Official), http://linkd.in/ISACAOfficial Indique que le gusta ISACA en Facebook: www.facebook.com/ISACAHQ Journal Author Blog: Auditoría: Diferenciando el Enfoque Integrado

Capítulos locales a través de los cuales hay recursos adicionales a disposición: Buenos Aires, Argentina Chapter Mendoza, Argentina Chapter La Paz, Bolivia Chapter Santiago de Chile Chapter Bogotá, Colombia Chapter San José, Costa Rica Chapter Quito, Ecuador Chapter Merida, Yucatan Chapter Guadalajara, Mexico Chapter Mexico City, Mexico Chapter Monterrey, Mexico Chapter Panamá Chapter Asunción, Paraguay Chapter Lima, Perú Chapter Puerto Rico Chapter Barcelona, Spain Chapter Madrid, Spain Chapter Valencia, Spain Chapter Montevideo, Uruguay Chapter Venezuela Chapter

COBIT Focus en Español Cómo COBIT 5 puede ayudar a reducir la probabilidad y el impacto de las 5 amenazas cibernéticas más importantes COBIT 5 y el reglamento RGPD Reflexiones de medición del rendimiento COBIT 5 y el valor agregado de la gobernanza de TI en las empresas Abordando la sostenibilidad y responsabilidad social en los proceso de gobierno de TI de COBIT 5 Implementación de la integración de servicios en un entorno multi-proveedor utilizando COBIT 5 Cómo COBIT 5 ayudó a Al Rajhi Bank a alcanzar los requerimientos de cumplimiento y regulatorios Adaptación COBIT 5 e ITIL en un municipio saudí Las publicaciones centrales de COBIT: Un vistazo rápido El Gobierno de la TI Empresarial Desaparecido en Acción Estableciendo una estructura de gobierno y gestión para el comercio electrónico usando COBIT 5 Adopción de COBIT 5 en una entidad gubernamental COBIT 5 aplicado al sistema de registro contable informático argentino Necesidades de los grupos de interés en la planificación urbana Mejorando el RFP y el proceso de contratos con COBIT 5

Journal en Español Journal Volumen 6, 2017: Versión en Español Journal Volumen 5, 2017: Versión en Español Journal Volumen 4, 2017: Versión en Español La ventana de AREM Journal Volumen 3, 2017: Versión en Español Journal Volumen 2, 2017: Versión en Español Journal Volumen 1, 2017: Versión en Español Journal Volumen 6, 2016: Versión en Español Vulnerando la política de seguridad de la información por diversión y dinero Journal Volumen 5, 2016: Versión en Español Ciber ataques—La inestabilidad de lo que hemos aprendido en seguridad y control Journal Volumen 4, 2016: Versión en Español Privacidad en era de la monitorización y la vigilancia: Un marco conceptual de protección de datos personales Journal Volumen 3, 2016: Versión en Español La ataraxia y la premeditación como elementos de juicio en el proceso de análisis de riesgos Cómo COBIT 5 mejora la capacidad de procesos de trabajo de auditores, profesionales de aseguramiento y evaluadores Transformar la función de auditoría de TI - Seguir el camino digital Acortando la brecha entre el acceso y la seguridad en grandes conjuntos de datos Cómo la seguridad de la red de confianza cero puede permitir la recuperación frente a ataques cibernéticos La función de seguridad de la información JOnline: Sabiduría Empresarial Informática. Parte de la Respuesta a la Contraposición de Intereses Entre TI y el Negocio Controles Estratégicos y Operacionales de la TI Etiquetado de seguridad de los servicios de TI utilizando una metodología de calificación JOnline: “Posición Estratégica Defensiva” en el Campo de Seguridad de la Información La Inseguridad de la Información: Motivador de la Práctica de Cumplimiento Corporativo JOnline: Auditorías Integradas—Un Modelo Práctico Cómo convertirse de un practicante a un profesional de la seguridad de la información Medición y elaboración de informes de riesgos tecnológicos La integridad de los datos: el aspecto más relegado de la seguridad de la información Cómo el Auditor de TI Puede Hacer Contribuciones Sustanciales a una Auditoria Financiera

Los documentos escritos en español Inteligencia artificial - Informe tecnológico GDPR Data Protection Impact Assessments Responding to Targeted Cyberattacks Respuesta a los ataques cibernéticos dirigidos 2017 Guía de Información del Candidato para los Exámenes de ISACA (Candidates Guide) Formulario de Inscripción al Examen CISA de Diciembre de 2016 (Registration Form) Formulario de Inscripción al Examen CISM de Diciembre de 2016 (Registration Form) Formulario de Inscripción al Examen CRISC de Diciembre de 2016 (Registration Form) Sistemas de Control Industrial: Un Manual Básico para el Resto de Nosotros La Empresa Ciberrresiliente: Lo que el Consejo de Administración Tiene que Preguntar Implementando la Guía de Ciberseguridad para Pequeñas Y Medianas Empresas Guía de Ciberseguridad para Pequeñas Y Medianas Empresas Formulario de Inscripción al Examen CISA de Septiembre de 2016 (Registration Form) Formulario de Inscripción al Examen CISM de Septiembre de 2016 (Registration Form) Guías de Auditoría y Aseguramiento de SI 2001 Estatuto de Auditoría Guías de Auditoría y Aseguramiento de SI 2002 Independencia Organizacional Guías de Auditoría y Aseguramiento de SI 2003 Independencia Profesional Guías de Auditoría y Aseguramiento de SI 2004 Expectativa Razonable Guías de Auditoría y Aseguramiento de SI 2005 Debido Cuidado Profesional Guías de Auditoría y Aseguramiento de SI 2006 Competencia Guías de Auditoría y Aseguramiento de SI 2007 Afirmaciones Guías de Auditoría y Aseguramiento de SI 2008 Criterios Guías de Auditoría y Aseguramiento de SI 2201 Planificación de la asignación Guías de Auditoría y Aseguramiento de SI 2202 Analisis de Riesgos en la Planificación Guías de Auditoría y Aseguramiento de SI 2203 Rendimiento y Supervisión Guías de Auditoría y Aseguramiento de SI 2204 Materialidad Guías de Auditoría y Aseguramiento de SI 2205 Evidencia Guías de Auditoría y Aseguramiento de SI 2206 Uso del Trabajo de Otros Expertos Guías de Auditoría y Aseguramiento de SI 2207 Actos Irregulares e Ilegales Guías de Auditoría y Aseguramiento de SI 2208 Muestreo Guías de Auditoría y Aseguramiento de SI 2401 Reportes Guías de Auditoría y Aseguramiento de SI 2402 Actividades de Seguimiento Lista de términos en Español Examen CISA CISA Política de Educación Profesional Continua (CPE) Estándar de auditoría y aseguramiento de SI 1001 Estatuto de la función de auditoría Estándar de auditoría y aseguramiento de SI 1002 Independencia organizacional Estándar de auditoría y aseguramiento de SI 1003 Independencia profesional Estándar de auditoría y aseguramiento de SI 1004 Expectativa razonable Estándar de auditoría y aseguramiento de SI 1005 Debido cuidado profesional Estándar de auditoría y aseguramiento de SI 1006 Competencia Estándar de auditoría y aseguramiento de SI 1007 Afirmaciones Estándar de auditoría y aseguramiento de SI 1008 Criterios Estándar de auditoría y aseguramiento de SI 1201 Planificación de la asignación Estándar de auditoría y aseguramiento de SI 1202 Evaluación de riesgo en planificación Estándar de auditoría y aseguramiento de SI 1203 Desempeño y supervisión Estándar de auditoría y aseguramiento de SI 1204 Materialidad Estándar de auditoría y aseguramiento de SI 1205 Evidencia Estándar de auditoría y aseguramiento de SI 1206 Uso del trabajo de otros expertos Estándar de auditoría y aseguramiento de SI 1207 Irregularidades y actos ilegales Estándar de auditoría y aseguramiento de SI 1401 Reportes Estándar de auditoría y aseguramiento de SI 1402 Actividades de seguimiento Hoja de datos La privacidad y los macrodatos Consideraciones para la Nube Checklist SOX Apéndice C - ITCO For Sarbanes-Oxley GOBIERNO EN LA NUBE: preguntas que los consejos directivos deben formular Big Data: impactos y beneficios Concienciación acerca de las amenazas persistentes avanzadas COBIT 5 Introducción - Presentación de PowerPoint COBIT 5 y GRC - Presentación de PowerPoint Calcular el ROI de la nube: Desde la perspectiva del cliente Glosario ISACA Inglés – Español Principios rectores para la adopción y el uso de la computación en la nube COBIT 5 y la Seguridad de la Información - Presentación de PowerPoint Pagos mediante dispositivos móviles: cuestiones relacionadas con los riesgos, la seguridad y el aseguramiento Geolocalización: Riesgo, problemas y estrategias Sostenibilidad Computación en la nube: Beneficios de negocio con perspectivas de seguridad, gobierno y aseguramiento Virtualización: Beneficios y desafíos Prevención de fuga de datos Código de Ética Profesional de ISACA Alineando Cobit 4.1, ITIL v3 y ISO 27002 en beneficio de la empresa v2,7 Marco de Riesgos de TI Solicitud de Inscripcion COBIT 4.1 (Spanish) CISM Política de Educación Profesional Continua (CPE) ITGI Facilita la Adopción de IS0/IEC 38500:2008 Guía de Beneficios para Miembros Definición de Gerencia de la seguridad de la información Requerimientos de la posición: Orientación para ejecutivos y gerentes Valor Para la Empresa: Buen Gobierno de las Inversiones en TI el Caso de Negocio Valor Para la Empresa: Buen Gobierno de las Inversiones en TI el Marco ‘Val IT’

Notas de prensa »

Smile Life

When life gives you a hundred reasons to cry, show life that you have a thousand reasons to smile

Get in touch

© Copyright 2015 - 2024 PDFFOX.COM - All rights reserved.