21/4/17

Ciberdefensa ¿Mito o Realidad? @Nego2CIO 091 @ICIAcorp @SchmitzOscar @RadioWU

No hay comentarios.:
Nuestro programa desde Facebook Live

.
Nuestro programa desde el canal de Youtube

.
Te recomendamos este video de nuestro canal de Youtube

.
#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV) Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos.
FacebookLive: http://www.facebook.com/oschmitz
Portal: http://www.nego2cio.com/radio
Redes Sociales:  http://www.facebook.com/nego2cio | http://www.twitter.com/nego2cio
.
CONDUCCIÓN

OSCAR SCHMITZ: #Coach #Mentor #Entrepreneur #Leadership #Business #Management #Evangelist #Expert #Author #Speaker #Innovation #Radio
Director Ejecutivo en www.cxo-community.com, www.nego2cio.com, www.cxo2cso.com, www.icio2.com y www.cxo2cio.com
.
PARTICIPAN

- MARIO CAMMISA: CEO de Seguridad Informática.
- OSCAR MATO: EMCFFAA, Instituto Superior de Control de la Gestión Pública - SIGEN.
- HECTOR CALDEGAZZI: Experto en nuevas metodologías y certificaciones sobre Seguridad de la Información, Profesor, Asesor en Seguridad Informática y Auditoria en Sistemas.
.
AUSPICIAN

www.cxo-community.com
Tecsystem
.

20/4/17

#WorkTec ¿Buscas trabajo? 50 empresas te están esperando

No hay comentarios.:
¿Cuándo? Jueves 27 de abril, de 10.00 a 19.00 hs

¿Dónde? Hotel Sheraton Buenos Aires (Av. Leandro N. Alem 1151 - Retiro)

¿Cuál es el objetivo del evento? Reunir a estudiantes y profesionales con representantes de Recursos Humanos de las empresas más importantes del país en un mismo lugar. Los asistentes podrán participar de 3 actividades gratuitas.

  1. Visitas a cada uno de los stand que montarán las empresas participantes
  2. Espacios destinados a talleres de asesoramiento en armado de CV y simulacro de entrevista.
  3. Ciclo de conferencias y entrevistas a cargo de las empresas participantes.
¿A quién está dirigido el evento? A estudiantes y graduados universitarios de todas las ramas de Ingeniería y de las carreras de Sistemas. Se espera una asistencia de más de 4.000 personas, entre estudiantes y graduados.
El evento es gratuito pero requiere inscripción previa en www.trabajoingenierias.com y www.trabajoitsistemas.com

Algunas empresas que participarán: Techint, Unilever, IBM, ExxonMobil, Accenture, Claro, Edenor, Ucsa, Deloitte, EY, KPMG, PWC, BBVA Francés, entre otras.

IMPORTANTE: Quienes participen podrán postularse a más de 400 ofertas de empleo que podrán conocer en http://www.trabajoingenierias.com/#programa y http://www.trabajoitsistemas.com/#programa

EL REGALO DEL MIEDO 4: @ULIMAN73 CYBERCALIFATO ONLINE EL UNITED CYBER CALIPHATE (UCC)

No hay comentarios.:
* By Lic. Ulises León Kandiko
En varios artículos y no solo los escritos por mi, se habla de cybercrimen, cyberseguridad, cyberdefensa, cyberterrorismo y como todos estamos en el mismo planeta, al menos de momento, aparece dentro de la esfera del islamismo el uso de eso llamado Internet para dar lugar en el mundo de lo virtual al Cybercalifato, podríamos tildarlo dentro de lo que son las operaciones de Cyberterrorismo o Terrorismo a secas, pero antes hagamos un poco de historia.

Una de las bases de construcción de el Islamismo fue el empleo de la propaganda, el primero en usarlo fue su líder Osama Bin Ladem; donde se veían imágenes de muy mala calidad y nada producidas, hombres en las montañas marchando o señalando en un mapa algo, sin contenido de mensaje como lo requiere una buena propaganda, pero eso poco importaba en su momento. Bin Laden escondido al inicio en las montañas trataba de hacer su propaganda y crear su estado islámico, es allí donde aparece sentado y a su lado un fusil AK-47 durante largos horas de discurso que luego trataban de difundir por alguna cadena amiga, siendo su mas elocuente frase cuando dice “es bien sabido que USA es contrario al establecimiento de cualquier estado islámico”; eso era la prehistoria de la comunicación y propaganda.

18/4/17

BreakFast CISO (007): Ciberseguridad y los desafíos corporativos @BeyondTrust @BlueLiv (Encuentros @CXO2CSO)

No hay comentarios.:

BreakFast CISO, brinda la oportunidad de analizar las tendencias, innovación y nuevos productos tecnológicos. Propone un espacio exclusivo de relacionamiento, y a futuro un lugar de pertenencia y participación. Es un espacio profesional y académico donde se destacan los siguientes principios: Aconsejar, Liderar e Influenciar - Compartir, Aprender e Inspirar.

Orientado a: CISOs, CSOs, CTOs, Gerentes de Sistemas, Gerentes de Tecnologías, Gerentes de Seguridad, Líderes de Tecnología, Líderes de Seguridad Informática.

AGENDA 26/04/2017

.
09:00 - 09:15 :: Recepción & Networking

09:15 - 09:30 :: CiberSecurity Trends 
Oscar Andrés Schmitz (www.oscarschmitz.com): Executive Mentoring & Coaching | Business Development | Evangelist . Director en www.CXO-Community.com

9:30 - 11:15 :: CiberSecurity Experience. Labs, demostración y presentación de un caso de estudio.
@BlueLiv: "Protección de su organización de los ciberdelitos con tarjeta de crédito"
Mario Cammisa (https://ar.linkedin.com/in/mariocammisa), Owner, Seguridad Informatica. Consultor en IT y Seguridad de la Información
Pablo Quirino (https://ar.linkedin.com/in/pablo-quirino-7833335), Consultor en Seguridad Informática

9:30 - 11:15 :: Compartir, Aprender e Inspirar 
Debate mesa redonda en referencia de la temática. Casos profesionales / Personales.

11:15 - 11:30 :: Cierre del Encuentro

.
ORGANIZAN

.
www.blueliv.com
SEGURIDAD INFORMATICA
www.cxo-community.com


.
INSCRIPCIÓN

.

13/4/17

Sobre:Vivir del héroe patrio #Malvinas @Nego2CIO 090 @Uliman73 @SchmitzOscar @RadioWU

No hay comentarios.:
Nuestro programa desde Facebook Live

.
Nuestro programa desde el canal de Youtube

.
Te recomendamos este video de nuestro canal de Youtube

.
#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV) Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos.
FacebookLive: http://www.facebook.com/oschmitz
Portal: http://www.nego2cio.com/radio
Redes Sociales:  http://www.facebook.com/nego2cio | http://www.twitter.com/nego2cio
.
CONDUCCIÓN

OSCAR SCHMITZ: #Coach #Mentor #Entrepreneur #Leadership #Business #Management #Evangelist #Expert #Author #Speaker #Innovation #Radio
Director Ejecutivo en www.cxo-community.com, www.nego2cio.com, www.cxo2cso.com, www.icio2.com y www.cxo2cio.com
.
PARTICIPAN

- ULISES KANDIKO: Experto en Seguridad Nacional, Ciberterrorismo, Ciberdefensa, Ciberseguridad, del equipo de Nego2CIO.
- Tcnel (RE) ALBERTO FRONTERA en Malvinas 2do J Reg 12 "Gral Arenales"
- My (Res) ARNOLDO RAUL BUOMPADRE en Malvinas J Ca Cdo
- TCnel (RE) JUAN CARLOS YORIO en Malvinas Tte 1ro 2do J Ca B
- Cap (RE) CARLOS FRANCISCO TAMINI en Malvinas Subt en Ca B
- Cap (RE) EDUARDO MAGGIARATE en Malvivas Subt en la Ca Cdo.
.
AUSPICIAN

www.cxo-community.com
Tecsystem
.

UTN: Conviértete en Experto Universitario de Seguridad de la Información

No hay comentarios.:
Centro de e-Learning UTN
Exp. Uni. Seguridad Info

Implementa planes de seguridad de la información

Fecha de Inicio
20/04/2017
Duración
6 Meses
Precio
AR$7280

12/4/17

@ISACABsAs Workshop Gestión de Riesgos de TI

No hay comentarios.:
Fecha: 17, 18 y 19 de abril; de 9:30 a 13:30
Resumen:
Una débil aplicación en las herramientas de Inventario de activos, Análisis de riesgos (amenazas, vulnerabilidades e impactos), Gestión de eventos y/o Seguimiento de planes de acción podrían generar resultados inciertos o decisiones mal tomadas en la Gestión de Riesgos de TI y los procesos de negocio que sustentan.
Así podrían tomarse incorrectamente acciones de aceptar, disminuir, transferir o evitar la ocurrencia del riesgo; creyendo minimizar su impacto en el negocio. O también, concluir en base a incorrectas evaluaciones de la relación costo/riesgo de las estrategias de mitigación (controles automáticos, manuales complementarios y/o planes estratégicos de Seguridad de la Información entre otros).
Este taller se enfoca a aplicar los conceptos generales sobre la Gestión de Riesgos de TI, según buenas prácticas internacionales y normativas locales, así como la integración de los resultados a la gestión del riesgo operacional y al plan estratégico de Seguridad de la Información.
El instructor tratará de transmitir y compartir las experiencias adquiridas. Asimismo se brindará para atender el desarrollo de casos prácticos que aporten los participantes.

LINKWITHIN

Related Posts Plugin for WordPress, Blogger...