ISACA 171 Barcelona 4c               newsletter                Marzo 2019

   

Documentos de ISACA:                                                                                                            

 
 

Getting Your GDPR Compliance Program Into Gear With Proper Record Keeping

Los procedimientos de cumplimiento son notoriamente exigentes, y los programas de cumplimiento del Reglamento General de Protección de Datos (GDPR) de la Unión Europea no son diferentes.

https://www.isaca.org/Journal/Blog/Lists/Posts/Post.aspx?ID=438

Is Your GRC Program Ready to Thrive in the Digital Economy?

Las tecnologías digitales han cambiado profundamente nuestras vidas, borrando las líneas entre los mundos digital y físico. Desde sus humildes comienzos, la actual constelación de herramientas y tecnologías que empoderan a las organizaciones se ha vuelto más inteligente.

http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1152

Otros documentos disponibles en la web de ISACA

https://bit.ly/2SBuDer

 
  Documentos de otras fuentes:  
 

Publicado el Informe Anual de Europol

Evaluación de amenazas de crimen organizado en Internet 2018.

https://www.europol.europa.eu/internet-organised-crime-threat-assessment-2018

 

Nuevas guias de configuracion seguras para entornos multiples

CIS Kubernetes Benchmark v1.2.0, CIS Microsoft Windows 10 Enterprise Release 1703 Benchmark v1.3.0, Distribution Independent Linux Benchmark v1.1.0, CentOS Linux 6 Benchmark v2.1.0, Amazon Linux Benchmark v2.1.0, etc.

https://www.cisecurity.org/cis-benchmarks/

TLS 1.3 is here to stay

Articulo que da una visión alto nivel del protocolo TLS 1.3 y su efectividad después de 5 años de diseño por parte de la IETF- Internet Engineering Task Force.

https://www.ssl.com/article/tls-1-3-is-here-to-stay/

 

El CESICAT publica un article sobre els reptes de la Ciberseguretat 5G

analitza en aquest article, el canvi de paradigma que suposarà el desplegament de la Xarxa 5G a Catalunya. Quins són els seus principals riscos i reptes, per donar-hi resposta i treballar de cara a una futura xarxa 5G plenament operativa, segura i confiable.

https://ciberseguretat.gencat.cat/ca/detalls/noticia/Ciberseguretat-5G

 

Informe de Verizon “2018 – Data Breach Investigations Report”

Dentro de los más de 53,000 incidentes y 2,200 brechas, encontrará revelaciones reales sobre qué no hacer, o por lo menos, qué observar.

https://enterprise.verizon.com/resources/reports/dbir/

 

European Council Council of the European Union

Con menos de cien días para las elecciones europeas de mayo de 2019, las conclusiones establecen la respuesta del Consejo a una amplia gama de amenazas para garantizar elecciones europeas libres y justas, basadas en las lecciones aprendidas hasta el momento.

https://data.consilium.europa.eu/doc/document/ST-6573-2019-REV-1/en/pdf

 

Proofpoint: Understanding Fraud by Email

El fraude por correo electrónico, también conocido como compromiso de correo electrónico empresarial (BEC). Estos ataques de ingeniería social buscan explotar a las personas en lugar de la tecnología.

https://www.proofpoint.com/sites/default/files/pfpt-us-tr-survey-of-understanding-email-fraud-180315.pdf

 

Gobierno de España: Guía Nacional de Notificación y Gestión de Ciberincidentes

Esta Guía de notificación y gestión de ciberincidentes se define como la referencia estatal respecto a la notificación de ciberincidentes (bien sea la comunicación de carácter obligatoria o potestativa), así como con respecto a la demanda de capacidad de respuesta a los incidentes de ciberseguridad.

https://bit.ly/2DR03sZ

 

World Economic Forum: The Global Risks Report 2019

El informe de este año incluye otra serie de "What-if" Future Shocks que examinan la informática cuántica, la manipulación del tiempo, el populismo monetario, la inteligencia artificial emocionalmente receptiva y otros riesgos potenciales.

https://www.weforum.org/reports/the-global-risks-report-2019

 
  Próximos webinars de ISACA:  
 

Understanding Security, Audit and Compliance in a Complex Environment

Los asistentes obtendrán un entendimiento de la auditoría y el cumplimiento en un entorno corporativo y de cómo cumplir con las regulaciones de 2019.

Jueves, 7 de Marzo 2019.

https://www.isaca.org/Education/Online-Learning/Pages/webinar-understanding-security-audit-and-compliance-in-a-complex-environment.aspx

 

What's Your DNS Security Risk? Insights from Recent Ponemon Survey

Ponemon Institute ha completado recientemente la primera Encuesta de Riesgo de Seguridad de DNS entre organizaciones globales para comprender qué tan seguros están cuando se trata de malware y filtración de datos que utiliza DNS.

Martes, 12 de Marzo 2019.

https://www.isaca.org/Education/Online-Learning/Pages/webinar-what-s-your-dns-security-risk.aspx

 

IT Security – End User Practical Guidance

Al analizar tecnologías comunes seleccionadas, Mark adoptará un aspecto no técnico y fácil de usar "under the hood" de estas tecnologías para ayudar a los usuarios no técnicos a comprender mejor qué hay detrás de escena, con el objetivo de explicar cómo intentarán las entidades maliciosas. explotar tecnologías comunes para atraer a usuarios confiados a acciones que conducen a consecuencias involuntarias.

Jueves, 28 de Marzo 2019.

https://www.isaca.org/Education/Online-Learning/Pages/webinar-it-security-end-user-practical-guidance.aspx

 

Webinars futuros y anteriores

https://www.isaca.org/Education/Online-Learning/Pages/webinars.aspx

 
 

Calendaris

Abril 2024
Dl Dm Dc Dj Dv Ds Dm
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5

Patrocinadors

Menu

Suport Institucional

Amunt