
Curso Certified in Risk and Information Systems Control
Duración del curso: 40 Horas
Acerca de este curso
En el ambiente del negocio actual, las empresas deben innovar para sobrevivir. Sin embargo, la innovación casi siempre conlleva un riesgo. Para mantener o alcanzar su competitividad, los líderes en las empresas que piensan a futuro reconocen la necesidad de profesionales que comprendan la tecnología, y específicamente cómo implementar y alinear una gestión de riesgos eficaz y marcos de control con los objetivos de negocio de la empresa. Para ayudar a alcanzar la creciente demanda para profesionales con esta combinación de entendimiento técnico y de negocio, ISACA® desarrolló la certificación Certified in Risk and Information Systems Control™ (CRISC™).
Perfil de audiencia
- Profesionales de TI
- Profesionales de Riesgos
- Profesionales en Controles
- Analistas de Negocio
- Directores de Proyectos
- Profesionales en Cumplimiento
Esquema del Curso
1. Gobierno
A. Gobierno organizacional
•Estrategia organizacional, metas y objetivos.•Estructura organizacional, roles y responsabilidades.
•Cultura organizacional.
•Políticas y estándares.
•Procesos de negocio.
•Activos organizacionales.
B. Gobierno de riesgos
•Gestión de riesgos empresariales y plataforma de gestión de riesgos.•Tres líneas de defensa.
•Perfil de riesgo.
•Apetito de riesgo y tolerancia al riesgo.
•Requerimientos legales, regulatorios y contractuales.
•Ética profesional en la gestión de riesgos.
2. Evaluación de riesgos de Tecnologías de la Información (TI).
A. Identificación de riesgos de TI.
•Eventos de riesgo.•Modelado de amenazas y panorama de amenazas.
•Análisis de vulnerabilidades y control deficiente.
•Desarrollo de escenarios de riesgo.
B. Evaluación y análisis de riesgos de TI
•Conceptos de evaluación de riesgos, estándares y plataformas.•Registro de riesgos.
•Metodologías de análisis de riesgos.
•Análisis de impacto al negocio.
•Riesgo inherente y residual.
3. Respuesta al riesgo y reporteo.
A. Respuesta al riesgo
•Tratamiento del riesgo / Opciones de respuesta al riesgo.•Propietario del riesgo y control.
•Gestión de riesgo de terceros.
•Gestión de problemas, hallazgos y excepciones.
•Gestión de riesgos emergentes.
B. Diseño de controles e implementación.
•Tipos de controles, estándares y plataformas.•Diseño, selección y análisis de controles.
•Implementación de controles.
•Revisión de controles y evaluación de efectividad.
C. Monitoreo de riesgos y reporteo.
•Planes de tratamiento del riesgo.•Colección, agregación, análisis y validación de datos.
•Técnicas de monitoreo de controles y riesgos.
•Técnicas de reporteo de controles y riesgos (mapas de calor, tarjetas de resultados, bleros).
•Indicadores clave de desempeño.
•Indicadores clave de riesgo (KRIs).
•Indicadores clave de controles (KCIs).
4Tecnologías de la Información (TI) y seguridad.
A. Principios de TI.
•Arquitectura empresarial.•Gestión de operaciones de TI.
•Gestión de proyectos.
•Gestión de recuperación de desastre (DRM).
•Gestión del ciclo de vida de datos.
•Ciclo de vida de desarrollo de sistemas (SDLC).
•Tecnologías emergentes.
B. Principios de seguridad de la información.
•Conceptos de seguridad de la información, plataformas y estándares.•Concientización de seguridad de la información.
•Gestión de continuidad del negocio.
•Privacidad de los datos y principios de protección de los datos.
.

Beneficios de Nuestros Entrenamientos
Recuerda:
- Material oficial para el participante
- Ejercicios de revisión
- Examen de prueba
- Diploma de finalización de curso
- Examen de certificación oficial por parte de ISACA
Contáctenos
capacitacion@grupobusiness.it / andrea.pabon@grupobusiness.it