Programa do Curso
O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leituras:
1. Princípios de Gerenciamento de Segurança da Informação
- Identificar definições, significados e o uso de conceitos e termos em todo o gerenciamento de segurança da informação.
- Explique a necessidade e os benefícios da segurança da informação.
2. Risco à Informação
- Descreva as ameaças e vulnerabilidades aos sistemas de informações.
- Descreva os processos para compreender e gerenciar riscos relacionados a sistemas de informação - estratégicos, táticos, operacionais.
3. Estrutura de Segurança da Informação
- Explique como o gerenciamento de riscos deve ser implementado em uma organização
- O gerenciamento de segurança da informação na organização.
- A política, padrões e procedimentos organizacionais.
- Governança de segurança da informação.
- Implementação de segurança da informação.
- Gerenciamento de incidentes de segurança.
- Interprete princípios gerais de direito, jurisdição legal e tópicos associados que afetam o gerenciamento de segurança da informação.
- Padrões e procedimentos comuns e estabelecidos que afetam diretamente o gerenciamento de segurança da informação.
4. Ciclo de Vida de Segurança
- A importância e a relevância do ciclo de vida da informação.
- As fases do ciclo de vida da informação.
- O processo de ciclo de vida de design, incluindo requisitos essenciais e não funcionais (arquitetura de frameworks, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
- A importância de processos de auditoria técnica apropriados e revisão, controle eficaz de mudanças e gerenciamento de configuração.
- Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.
5. Controles Procedimentais/Pessoas
- Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
- Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.
6. Controles Técnicos de Segurança
- Controles técnicos que podem ser utilizados para garantir a proteção contra Software Malicioso.
- Princípios de segurança da informação associados às redes e sistemas de comunicação subjacentes
- Pontos de entrada em redes e técnicas de autenticação associadas.
- O papel da criptografia na segurança de redes.
- Questões de segurança da informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
- Questões de segurança da informação relacionadas às organizações que utilizam instalações de computação em nuvem.
- Sistemas operacionais, sistemas de banco de dados e gerenciamento de arquivos, sistemas de rede e sistemas de aplicativos e como eles se aplicam à infraestrutura de TI.
7. Controles Físicos e Ambientais
- Aspectos físicos da segurança em defesas multilayer.
- Riscos ambientais.
8. Recuperação de Desastres e Gerenciamento de Continuidade de Negócios
- Diferenças entre e a necessidade de continuidade de negócios e recuperação de desastres.
9. Outros Aspectos Técnicos
- Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições legais e obrigações, para que possam contribuir de maneira apropriada para investigações.
- O papel da criptografia na proteção de sistemas e ativos, incluindo a conscientização sobre os padrões e práticas relevantes.
A NobleProg é uma provedora de treinamento acreditada pela BCS.
Este curso será ministrado por um instrutor especialista da NobleProg aprovado pela BCS.
O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e o exame BCS CISMP (que pode ser realizado remotamente no seu próprio tempo e é invigilado centralmente pela BCS). Sujeito à aprovação bem-sucedida do exame (múltipla escolha, exigindo uma pontuação mínima de 65% para aprovar), os participantes obterão o certificado acreditado da BCS Foundation Certificate in Information Security Management Principles (CISMP).
Requisitos
Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e estar ciente das questões envolvidas com as atividades de controle de segurança.
Declaração de Clientes (5)
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Muito fácil de entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
O instrutor estava muito motivado e bem informado. O instrutor não só foi capaz de transmitir informações, como também trouxe humor ao conteúdo teórico e seco do treinamento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Máquina Traduzida
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida