destacat 01

Hazte socio de ISACA BCN

RegisterHacerse socio de ISACA Barcelona tiene ventajas.

Consultalas aqui

destacat 02

Registrate a un Curso

La tecnología cambia constantemente, pero también su normativa.

Consulta nuestros cursos

destacat 03

Certificaciones

Somos expertos en certificaciones CISA, CISM, CGEIT i CRISC.

Un gran equipo a tu alcance.

Los Srs. Albert Lladó,  Joaquim Altafaja y Joan Puig durante la conferencia

Nuevas amenazas, nuevas respuestas: la protección de la información como estrategia de valor

En la presentación de la Jornada, el Sr. Joaquim Altafaja hizo mención de las actividades e iniciativas que viene desarrollando ISACA. Anunció la celebración de la Asamblea General Ordinaria para el próximo 9 de abril e informó de los cursos de preparación al examen CISA de junio que se imparten en la modalidad presencial y online. Destacó también el éxito de convocatoria y de resultados del Congreso gigaTIC 2013 donde ISACA Barcelona participó como organizadora junto a itSMF.

El Sr. Albert Lladó presentó la segunda de las diez píldoras del COBIT 5. Hizo un resumen de los aspectos más importantes como es tener un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problema en particular. Destacó que COBIT 5 es un Framework completo para el negocio.

Seguidamente el Sr. Joan Puig inició su intervención hablando sobre la necesidad de proteger la información, haciendo hincapié en cuál ha de ser la estrategia para una mayor eficacia y eficiencia.

Apuntó los siguientes aspectos:


    - La información tiene valor, no protegerla puede causar perjuicio

    - La fuga de información es cada vez mayor

    - El robo de la propiedad intelectual causa grandes pérdidas

    - Las tendencia actuales de almacenamiento de la información facilitan el robo

    - Actualmente los sistemas ya están protegidos

 

Los asistentes siguiendo con interés la conferencia

 

   
Puntualizó que ante las nuevas tendencias y nuevas amenazas hay que interponer nuevas respuestas. Que la estrategia debe encaminarse hacia la protección, lo más cerca posible, del propio dato y su ciclo de vida.
Destacó tres puntos de esta estrategia:

    -Gobierno
    -Modelo de protección
    -Operación


Por último, hubo una interesante participación de los asistentes donde se destacó la necesidad de ser proactivo en la protección, la necesidad de un mayor control de acceso y profundizar en el conocimiento de las nuevas herramientas orientadas a la protección del dato independientemente del continente.

La jornada terminó con interesante networking a las 19:00 horas.



     Barcelona 5 de marzo del 2013

 

 

 

 

Descargar PDF presentación

Calendarios

Diciembre 2024
L M X J V S D
25 26 27 28 29 30 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

Patrocinadores

JSN_TPLFW_TOGGLE_MENU

Suporte Institucional

JSN_TPLFW_GOTO_TOP