carta por pago de daños
Informática
04 Setiembre de 2011
Jorge Pantoja Collantes
Email: jpantoja@sistemas.edu.pe
Objetivos del Curso
•
Alinear y bajar en cascada los objetivos y metasinstitucionales
que faciliten la comprensión de los conceptos de Auditoria y
Seguridad de la Información.
•
Lograr que los participantes estén capacitados en el proceso
de Auditoria ySeguridad de la Información.
•
Facilitar la formulación de metas individuales de los
participantes en la Auditoria y Gestión TIC.
•
Producir trabajos prácticos para aplicación de las empresas oinstituciones.
2
Esquema de recopilación de Información para
Trabajo practico
Insumos
• Plan de
Implementación de
Mediano Plazo
• Plan Estratégico
• Plan Operativo
• BSC: Indicadoresy
metas
• ROF
Actividades
1. Preparación del material
mediante revisión de
documentos relevantes
2. Reunión: Definición de
metas de la Alta Dirección
3. Taller 1: Bajada en cascada
de lasmetas a cada órgano
de línea y de apoyo definir
metas
4. Sesiones para completar
metas o soluciones
tecnológicas
Productos
• Metas
Institucionales
2011
• Participantes
capaz de proponermetas alineadas a
los de la institución
• Entrega de Trabajo
Final
AGENDA – Día 1
Inicio
Fin
Actividad /
Metodología
9:00 am
9:10 am
9:10 am
9:40 am
10
30
9:40 am10:10 am
30
Actividad
Responsable
Introducción
JPantoja
Presentación: Objetivos del
JPantoja
Presentación del
curso, agenda y expectativas
curso y recojo de
de los participantesexpectativas de los
participantes
Gobierno de TI
JPantoja
Exposición
10:10 am 10:40 am
30
Proceso de Auditoria
JPantoja
10:40 am 11:00 am
20
11:00 am 11:50 am
50
BREAK
Métricasde TI
JPantoja
11:50 am 12:20 pm
30
Evaluación de Hallazgo de
Auditoria
Todos los
Trabajo grupal
participantes
12:20 pm
40
Próximos pasos
Todos
1:00 pm
Minutos...
Regístrate para leer el documento completo.