Gestión de sistemas de información

General

Descripción del programa

Gestión de sistemas de información

Información clave

  • Código del curso: IS102B3
  • Duración: 3 días
  • Tarifa: £ 1605

Esquema del curso

Desarrollo de sistemas de información

  • ¿Qué es el desarrollo de sistemas?
  • Las cinco fases del ciclo de vida de desarrollo de sistemas (SDLC)
  • Lograr la definición del sistema
  • El rol de los usuarios en la fase de requisitos
  • Diseñando los cinco componentes
  • Implementando un IS
  • Las tareas para el mantenimiento del sistema
  • Problemas con el SDLC

Gestión de sistemas de información

  • Funciones y organización del departamento de SI
  • ¿Cómo planean las organizaciones el uso de IS?
  • Ventajas y desventajas de la tercerización
  • Derechos y responsabilidades del usuario

Gestión de seguridad de la información

  • El objetivo de la seguridad de IS
  • ¿Qué tan grande es el problema de seguridad informática?
  • Respondiendo a las amenazas de seguridad
  • Salvaguardias técnicas
  • Protección de datos
  • Salvaguardias humanas
  • Respondiendo a incidentes de seguridad

Público objetivo

Este curso del sistema de información es adecuado para:

  • Aquellos que desean evaluar, evaluar y aplicar la tecnología de sistemas de información emergentes (IS) a las empresas.
  • Aquellos que desean tomar un rol activo en el desarrollo de sistemas para crear un SI que satisfaga sus necesidades.
  • Aquellos que necesitan aprender a emplear IS para realizar sus tareas laborales.
  • Aquellos que quieran usar IS para lograr sus estrategias comerciales.

Los resultados del aprendizaje

Al completar este curso, usted podrá entender:

  • El desarrollo de sistemas de información.
  • Las responsabilidades principales del departamento de SI.
  • Las razones para externalizar los servicios de IS, las alternativas de tercerización más comunes y populares y los riesgos de tercerización.
  • Los derechos y responsabilidades con respecto a los servicios prestados por el departamento de SI.
  • Las amenazas a la seguridad informática.
  • Técnicas que deberían emplearse para proteger los dispositivos y datos informáticos.
  • Salvaguardias técnicas, de datos y humanas.
  • Cómo deberían las organizaciones responder a las amenazas e incidentes de seguridad.

Que esta incluido:

  • 18 horas de capacitación en el aula
  • IPad de Apple
Última actualización Mar 2020