Programa do Curso
O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leitura:
1. Princípios de Gestão de Segurança de Informação
- Identificar definições, significados e uso de conceitos e termos relacionados à gestão de segurança de informação.
- Explicar a necessidade e os benefícios da segurança de informação.
2. Risco de Informação
- Esboçar as ameaças e vulnerabilidades dos sistemas de informação.
- Descrever os processos para compreender e gerenciar riscos relacionados aos sistemas de informação - estratégicos, táticos, operacionais.
3. Quadro de Segurança de Informação
- Explicar como a gestão de riscos deve ser implementada em uma organização
- A gestão da segurança de informação pela organização.
- Política, padrões e procedimentos organizacionais.
- Governança de segurança de informação.
- Implementação de segurança de informação.
- Gestão de incidentes de segurança.
- Interpretar os princípios gerais do direito, jurisdição legal e tópicos associados que afetam a gestão de segurança de informação.
- Padrões e procedimentos comuns e estabelecidos que afetam diretamente a gestão de segurança de informação.
4. Ciclo de Vida da Segurança
- A importância e relevância do ciclo de vida da informação.
- As etapas do ciclo de vida da informação.
- O processo de ciclo de design, incluindo requisitos essenciais e não funcionais (quadros arquiteturais, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
- A importância de processos técnicos de auditoria e revisão apropriados, controle eficaz de mudanças e gestão de configuração.
- Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.
5. Controles Procedimentais/Pessoais de Segurança
- Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
- Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.
6. Controles Técnicos de Segurança
- Controles técnicos que podem ser usados para garantir proteção contra software malicioso.
- Princípios de segurança de informação associados às redes e sistemas de comunicação subjacentes
- Pontos de entrada nas redes e técnicas de autenticação associadas.
- O papel da criptografia na segurança das redes.
- Questões de segurança de informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
- Questões de segurança de informação relacionadas às organizações que utilizam facilities de computação em nuvem.
- Sistemas operacionais, sistemas de gerenciamento de banco de dados e arquivos, sistemas de rede e sistemas de aplicativos e como eles se aplicam à infraestrutura de TI.
7. Controles Físicos e Ambientais de Segurança
- Aspectos físicos da segurança em defesas multicamadas.
- Riscos ambientais.
8. Recuperação de Desastres e Gestão de Continuidade Empresarial
- Diferenças entre a continuidade empresarial e a recuperação de desastres e a necessidade delas.
9. Outros Aspectos Técnicos
- Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições e obrigações legais, para que possam contribuir de maneira apropriada para investigações.
- O papel da criptografia na proteção de sistemas e ativos, incluindo ciência dos padrões e práticas relevantes.
Nota: Este é o curso de quatro dias, que adiciona um dia extra à entrega padrão para fornecer mais tempo para a preparação e exercícios de prática para a prova.
NobleProg é um Fornecedor de Treinamento Acreditado pela BCS.
Este curso será ministrado por um instrutor especializado da NobleProg aprovado pela BCS.
O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e o exame BCS CISMP (que pode ser realizado remotamente no seu tempo e é invigilado centralmente pela BCS). Sujeito ao sucesso na prova (múltipla escolha, exigindo uma pontuação de pelo menos 65% para aprovação), os participantes receberão o Certificado de Fundação da BCS em Princípios de Gestão de Segurança de Informação (CISMP) acreditado.
Requisitos
Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e ciência dos problemas envolvidos com as atividades de controle de segurança.
Declaração de Clientes (5)
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Foi muito fácil entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
O instrutor estava muito motivado e bem informado. O instrutor não apenas era capaz de transmitir informações, mas também as apresentava com humor para tornar o assunto teórico mais leve.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Máquina Traduzida
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida