Programa do Curso

O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leitura:

O mais recente programa

1. Princípios de Gestão de Segurança de Informação

  • Identificar definições, significados e uso de conceitos e termos relacionados à gestão de segurança de informação.
  • Explicar a necessidade e os benefícios da segurança de informação.

2. Risco de Informação

  • Esboçar as ameaças e vulnerabilidades dos sistemas de informação.
  • Descrever os processos para compreender e gerenciar riscos relacionados aos sistemas de informação - estratégicos, táticos, operacionais.

3. Quadro de Segurança de Informação

  • Explicar como a gestão de riscos deve ser implementada em uma organização
    • A gestão da segurança de informação pela organização.
    • Política, padrões e procedimentos organizacionais.
    • Governança de segurança de informação.
    • Implementação de segurança de informação.
    • Gestão de incidentes de segurança.
  • Interpretar os princípios gerais do direito, jurisdição legal e tópicos associados que afetam a gestão de segurança de informação.
  • Padrões e procedimentos comuns e estabelecidos que afetam diretamente a gestão de segurança de informação.

4. Ciclo de Vida da Segurança

  • A importância e relevância do ciclo de vida da informação.
  • As etapas do ciclo de vida da informação.
  • O processo de ciclo de design, incluindo requisitos essenciais e não funcionais (quadros arquiteturais, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
  • A importância de processos técnicos de auditoria e revisão apropriados, controle eficaz de mudanças e gestão de configuração.
  • Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.

5. Controles Procedimentais/Pessoais de Segurança

  • Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
  • Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.

6. Controles Técnicos de Segurança

  • Controles técnicos que podem ser usados para garantir proteção contra software malicioso.
  • Princípios de segurança de informação associados às redes e sistemas de comunicação subjacentes
    • Pontos de entrada nas redes e técnicas de autenticação associadas.
    • O papel da criptografia na segurança das redes.
  • Questões de segurança de informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
  • Questões de segurança de informação relacionadas às organizações que utilizam facilities de computação em nuvem.
  • Sistemas operacionais, sistemas de gerenciamento de banco de dados e arquivos, sistemas de rede e sistemas de aplicativos e como eles se aplicam à infraestrutura de TI.

7. Controles Físicos e Ambientais de Segurança

  • Aspectos físicos da segurança em defesas multicamadas.
  • Riscos ambientais.

8. Recuperação de Desastres e Gestão de Continuidade Empresarial

  • Diferenças entre a continuidade empresarial e a recuperação de desastres e a necessidade delas.

9. Outros Aspectos Técnicos

  • Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições e obrigações legais, para que possam contribuir de maneira apropriada para investigações.
  • O papel da criptografia na proteção de sistemas e ativos, incluindo ciência dos padrões e práticas relevantes.

Nota: Este é o curso de quatro dias, que adiciona um dia extra à entrega padrão para fornecer mais tempo para a preparação e exercícios de prática para a prova.

NobleProg é um Fornecedor de Treinamento Acreditado pela BCS.

Este curso será ministrado por um instrutor especializado da NobleProg aprovado pela BCS.

O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e o exame BCS CISMP (que pode ser realizado remotamente no seu tempo e é invigilado centralmente pela BCS). Sujeito ao sucesso na prova (múltipla escolha, exigindo uma pontuação de pelo menos 65% para aprovação), os participantes receberão o Certificado de Fundação da BCS em Princípios de Gestão de Segurança de Informação (CISMP) acreditado.

Requisitos

Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e ciência dos problemas envolvidos com as atividades de controle de segurança.

 28 Horas

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas