Programa do Curso

O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leituras:

O último programa

1. Princípios de Gerenciamento de Segurança da Informação

  • Identificar definições, significados e o uso de conceitos e termos em todo o gerenciamento de segurança da informação.
  • Explique a necessidade e os benefícios da segurança da informação.

2. Risco à Informação

  • Descreva as ameaças e vulnerabilidades aos sistemas de informações.
  • Descreva os processos para compreender e gerenciar riscos relacionados a sistemas de informação - estratégicos, táticos, operacionais.

3. Estrutura de Segurança da Informação

  • Explique como o gerenciamento de riscos deve ser implementado em uma organização
    • O gerenciamento de segurança da informação na organização.
    • A política, padrões e procedimentos organizacionais.
    • Governança de segurança da informação.
    • Implementação de segurança da informação.
    • Gerenciamento de incidentes de segurança.
  • Interprete princípios gerais de direito, jurisdição legal e tópicos associados que afetam o gerenciamento de segurança da informação.
  • Padrões e procedimentos comuns e estabelecidos que afetam diretamente o gerenciamento de segurança da informação.

4. Ciclo de Vida de Segurança

  • A importância e a relevância do ciclo de vida da informação.
  • As fases do ciclo de vida da informação.
  • O processo de ciclo de vida de design, incluindo requisitos essenciais e não funcionais (arquitetura de frameworks, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
  • A importância de processos de auditoria técnica apropriados e revisão, controle eficaz de mudanças e gerenciamento de configuração.
  • Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.

5. Controles Procedimentais/Pessoas

  • Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
  • Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.

6. Controles Técnicos de Segurança

  • Controles técnicos que podem ser utilizados para garantir a proteção contra Software Malicioso.
  • Princípios de segurança da informação associados às redes e sistemas de comunicação subjacentes
    • Pontos de entrada em redes e técnicas de autenticação associadas.
    • O papel da criptografia na segurança de redes.
  • Questões de segurança da informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
  • Questões de segurança da informação relacionadas às organizações que utilizam instalações de computação em nuvem.
  • Sistemas operacionais, sistemas de banco de dados e gerenciamento de arquivos, sistemas de rede e sistemas de aplicativos e como eles se aplicam à infraestrutura de TI.

7. Controles Físicos e Ambientais

  • Aspectos físicos da segurança em defesas multilayer.
  • Riscos ambientais.

8. Recuperação de Desastres e Gerenciamento de Continuidade de Negócios

  • Diferenças entre e a necessidade de continuidade de negócios e recuperação de desastres.

9. Outros Aspectos Técnicos

  • Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições legais e obrigações, para que possam contribuir de maneira apropriada para investigações.
  • O papel da criptografia na proteção de sistemas e ativos, incluindo a conscientização sobre os padrões e práticas relevantes.

A NobleProg é uma provedora de treinamento acreditada pela BCS.

Este curso será ministrado por um instrutor especialista da NobleProg aprovado pela BCS.

O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e o exame BCS CISMP (que pode ser realizado remotamente no seu próprio tempo e é invigilado centralmente pela BCS). Sujeito à aprovação bem-sucedida do exame (múltipla escolha, exigindo uma pontuação mínima de 65% para aprovar), os participantes obterão o certificado acreditado da BCS Foundation Certificate in Information Security Management Principles (CISMP).

Requisitos

Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e estar ciente das questões envolvidas com as atividades de controle de segurança.

 21 Horas

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas