Programa do Curso

O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leituras:

O último programa

1. Princípios de Gestão da Segurança da Informação

  • Identificar definições, significados e uso de conceitos e termos na gestão da segurança da informação.
  • Explicar a necessidade e os benefícios da segurança da informação.

2. Risco à Informação

  • Descrever as ameaças e vulnerabilidades aos sistemas de informação.
  • Detalhar os processos para compreender e gerenciar riscos relacionados aos sistemas de informação - estratégicos, táticos, operacionais.

3. Estrutura de Segurança da Informação

  • Explicar como a gestão de riscos deve ser implementada em uma organização.
    • A gestão de segurança da informação na organização.
    • Política, padrões e procedimentos organizacionais.
    • Governança de segurança da informação.
    • Implementação de segurança da informação.
    • Gestão de incidentes de segurança.
  • Interpretar princípios gerais de direito, jurisdição legal e tópicos associados que afetam a gestão da segurança da informação.
  • Padrões e procedimentos comuns e estabelecidos que afetam diretamente a gestão da segurança da informação.

4. Ciclo de Vida da Segurança

  • A importância e relevância do ciclo de vida da informação.
  • As fases do ciclo de vida da informação.
  • O processo de ciclo de vida de design, incluindo requisitos essenciais e não funcionais (arcos de arquitetura, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
  • A importância de processos de auditoria técnica apropriados e revisões, controle eficaz de mudanças e gerenciamento de configuração.
  • Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.

5. Controles Procedurais/Pessoas

  • Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
  • Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.

6. Controles Técnicos de Segurança

  • Controles técnicos que podem ser usados para garantir proteção contra Software Malicioso.
  • Princípios de segurança da informação associados às redes e sistemas de comunicação subjacentes.
    • Pontos de entrada nas redes e técnicas de autenticação associadas.
    • O papel da criptografia na segurança das redes.
  • Questões de segurança da informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
  • Questões de segurança da informação relacionadas a organizações que utilizam facilidades de computação em nuvem.
  • Sistemas operacionais, bancos de dados e sistemas de gerenciamento de arquivos, sistemas de rede e aplicativos e como eles se aplicam à infraestrutura de TI.

7. Controles Físicos e Ambientais de Segurança

  • Aspectos físicos da segurança em defesas multicamadas.
  • Riscos ambientais.

8. Recuperação de Desastres e Gestão de Continuidade do Negócio

  • Diferenças entre e a necessidade de continuidade dos negócios e recuperação de desastres.

9. Outros Aspectos Técnicos

  • Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições legais e obrigações, para que possam contribuir adequadamente para investigações.
  • O papel da criptografia na proteção de sistemas e ativos, incluindo conhecimento das normas e práticas relevantes.

Note: Este é o curso de quatro dias, que adiciona um dia extra à entrega padrão para fornecer mais tempo para preparação e exercícios de prática para a prova.

NobleProg é um Fornecedor de Treinamento Acreditado pela BCS.

Este curso será ministrado por um instrutor expert da NobleProg, aprovado pela BCS.

O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e a prova do BCS CISMP (que pode ser feita remotamente em seu próprio tempo e é invigilada centralmente pela BCS). Sujeito à aprovação bem-sucedida na prova (múltipla escolha, exigindo uma pontuação mínima de 65% para passar), os participantes obterão o certificado acreditado da BCS Foundation Certificate in Information Security Management Principles (CISMP).

Requisitos

Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e estar ciente das questões envolvidas com as atividades de controle de segurança.

 28 Horas

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas