Cursos de Seguridad del Sistema de Información impartidos por instructor en vivo en Guatemala.
Testimonios
★★★★★
★★★★★
El ambiente que se creó entre el profesor y los diferentes participantes, creando una formación bastante interactiva
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
Un curso muy ameno, que teniendo en cuenta el volumen de información, ya en si es un logro.
Javier ha conseguido generar participación, debate... entre nosotros. Creo que es una muy buena manera de aprender.
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
La forma de explicar del instructor y el ambiente.
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
Me gustó el conocimiento profundo sobre el tema del entrenador, buena explicación, destacando cosas importantes !.
Andreas Rhein
Curso: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
La entrega
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Profundidad y amplitud del curso. El entrenador fue excelente también.
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Ejemplos proporcionados
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Martin estaba muy bien informado y dio un consejo muy bueno; Permite mucho tiempo para la discusión y nos permitirá hacer preguntas. Fue realmente entregado, incluso prácticamente, lo cual a veces es un medio difícil de trabajar.
Kewal Rai - Knowledgepool Group Ltd
Curso: Introduction to ISO27001
Machine Translated
Algunos de nuestros clientes
Seguridad del Sistema de Información Subcategorías
La capacitación está dirigida a todos los administradores de sistemas operativos que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados. Los participantes en la capacitación aprenderán acerca de los problemas básicos relacionados con la implementación de la infraestructura de clave pública, así como la idea de utilizar las últimas soluciones criptográficas para proteger los sistemas de información. Sobre la base del sistema operativo de MS Windows Server 2012 R2, se discuten las posibilidades de usar los servicios de certificación para las necesidades de la empresa. Durante la capacitación en un entorno virtual, se instala un centro de certificación completo y se analizan los problemas más importantes relacionados con la administración y la administración de la infraestructura de clave pública en el dominio de Active Directory. La capacitación también incluye conocimientos teóricos y prácticos sobre el uso de firmas electrónicas emitidas por los centros de certificación en Polonia de conformidad con la "Ley de firma electrónica". Se discuten cuestiones legales, requisitos legales y ejemplos de uso de certificados de firma electrónica en Polonia. Los participantes en la capacitación obtendrán el conocimiento necesario para crear correspondencia electrónica relacionada con la comunicación con las oficinas de la administración pública y el uso de otros servicios que permitan o requieran el uso de este tipo de identificación de identidad.
Description:
This course is the non-certifcation version of the "CISA - Certified Information Systems Auditor" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Objectives:
Use the knowledge gained to benefit your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Este curso le brindará las habilidades para desarrollar la seguridad de la información según la norma ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en la norma ISO 27001.
Esta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas Para obtener un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus .
This instructor-led, live training in Guatemala is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.
By the end of this training, participants will be able to:
Understand, evaluate and adopt different approaches to managing usernames and passwords.
Setup a single login system that works across all applications used in a telecom environment.
Use identity technology to get a clear understanding of their customers and their needs.
Implement an authentication system that works across different platforms (laptop, mobile, etc.).
La seguridad de los sistemas de información se refiere a la protección de los sistemas de información contra el acceso no autorizado.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros que desean aprender los métodos y herramientas necesarios para proteger sus sistemas de información de la organización contra los ataques.
Al final de este curso, los participantes podrán:
Comprender la seguridad de la información tanto a nivel de ordenador como a nivel de comunicaciones.
Evitar el acceso físico y digital a los sistemas de información privada.
Evitar la modificación de la información que está almacenada, se procesa o se transmite.
Proteger contra el rechazo de los ataques de servicio.
Tomar las medidas necesarias para detectar, documentar y contrarrestar las amenazas de seguridad.
Asegúrese de que la información organizativa se mantenga confidencial.
Formato del curso
Lecciones y discusiones interactivas.
Muchos ejercicios y prácticas.
Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Los datos abiertos son un concepto que consiste en poner los datos a disposición de todo el mundo para su uso sin restricciones.
Esta formación presencial dirigida por un instructor (en línea o in situ) se centra en el análisis de los riesgos de los datos abiertos y en la reducción de la vulnerabilidad ante catástrofes o pérdidas de datos.
Al final de esta formación, los participantes serán capaces de:
Comprender los conceptos y beneficios de los Datos Abiertos.
Identificar los diferentes tipos de datos.
Comprender los riesgos de los Datos Abiertos y cómo mitigarlos.
Aprender a gestionar los riesgos de los Datos Abiertos y crear un plan de contingencia.
Aplicar estrategias de mitigación de riesgos de los Datos Abiertos para reducir el riesgo de catástrofes.
Formato del curso
Conferencia y debate interactivos.
Muchos ejercicios y prácticas.
Aplicación práctica en un entorno de laboratorio.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros.
IBM Qradar SIEM es una suite de análisis de seguridad para obtener información sobre las amenazas críticas. Con IBM Qradar SIEM, los usuarios pueden obtener información, identificar amenazas y automatizar la inteligencia de seguridad.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad presionantes.
Al final de este curso, los participantes podrán:
Ganar visibilidad en los datos de la empresa en los entornos on-premise y en la nube.
Automatizar la inteligencia de seguridad para cazar amenazas y contener riesgos.
Detectar, identificar y priorizar las amenazas.
Formato del curso
Lecciones y discusiones interactivas.
Muchos ejercicios y prácticas.
Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Cursos de Fin de Semana de Seguridad del Sistema de Información, Capacitación por la Tarde de Seguridad del Sistema de Información, Seguridad del Sistema de Información boot camp, Clases de Seguridad del Sistema de Información, Capacitación de Fin de Semana de Seguridad del Sistema de Información, Cursos por la Tarde de Seguridad del Sistema de Información, Seguridad del Sistema de Información coaching, Instructor de Seguridad del Sistema de Información, Capacitador de Seguridad del Sistema de Información, Seguridad del Sistema de Información con instructor, Cursos de Formación de Seguridad del Sistema de Información, Seguridad del Sistema de Información en sitio, Cursos Privados de Seguridad del Sistema de Información, Clases Particulares de Seguridad del Sistema de Información, Capacitación empresarial de Seguridad del Sistema de Información, Talleres para empresas de Seguridad del Sistema de Información, Cursos en linea de Seguridad del Sistema de Información, Programas de capacitación de Seguridad del Sistema de Información, Clases de Seguridad del Sistema de Información
Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas. En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.
is growing fast!
We are looking to expand our presence in Guatemala!
As a Business Development Manager you will:
expand business in Guatemala
recruit local talent (sales, agents, trainers, consultants)
recruit local trainers and consultants
We offer:
Artificial Intelligence and Big Data systems to support your local operation
high-tech automation
continuously upgraded course catalogue and content
good fun in international team
If you are interested in running a high-tech, high-quality training and consulting business.