Programa do Curso
O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leituras:
1. Princípios de Gestão da Segurança da Informação
- Identificar definições, significados e uso de conceitos e termos na gestão da segurança da informação.
- Explicar a necessidade e os benefícios da segurança da informação.
2. Risco à Informação
- Descrever as ameaças e vulnerabilidades aos sistemas de informação.
- Detalhar os processos para compreender e gerenciar riscos relacionados aos sistemas de informação - estratégicos, táticos, operacionais.
3. Estrutura de Segurança da Informação
- Explicar como a gestão de riscos deve ser implementada em uma organização.
- A gestão de segurança da informação na organização.
- Política, padrões e procedimentos organizacionais.
- Governança de segurança da informação.
- Implementação de segurança da informação.
- Gestão de incidentes de segurança.
- Interpretar princípios gerais de direito, jurisdição legal e tópicos associados que afetam a gestão da segurança da informação.
- Padrões e procedimentos comuns e estabelecidos que afetam diretamente a gestão da segurança da informação.
4. Ciclo de Vida da Segurança
- A importância e relevância do ciclo de vida da informação.
- As fases do ciclo de vida da informação.
- O processo de ciclo de vida de design, incluindo requisitos essenciais e não funcionais (arcos de arquitetura, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
- A importância de processos de auditoria técnica apropriados e revisões, controle eficaz de mudanças e gerenciamento de configuração.
- Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.
5. Controles Procedurais/Pessoas
- Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
- Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.
6. Controles Técnicos de Segurança
- Controles técnicos que podem ser usados para garantir proteção contra Software Malicioso.
- Princípios de segurança da informação associados às redes e sistemas de comunicação subjacentes.
- Pontos de entrada nas redes e técnicas de autenticação associadas.
- O papel da criptografia na segurança das redes.
- Questões de segurança da informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
- Questões de segurança da informação relacionadas a organizações que utilizam facilidades de computação em nuvem.
- Sistemas operacionais, bancos de dados e sistemas de gerenciamento de arquivos, sistemas de rede e aplicativos e como eles se aplicam à infraestrutura de TI.
7. Controles Físicos e Ambientais de Segurança
- Aspectos físicos da segurança em defesas multicamadas.
- Riscos ambientais.
8. Recuperação de Desastres e Gestão de Continuidade do Negócio
- Diferenças entre e a necessidade de continuidade dos negócios e recuperação de desastres.
9. Outros Aspectos Técnicos
- Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições legais e obrigações, para que possam contribuir adequadamente para investigações.
- O papel da criptografia na proteção de sistemas e ativos, incluindo conhecimento das normas e práticas relevantes.
Note: Este é o curso de quatro dias, que adiciona um dia extra à entrega padrão para fornecer mais tempo para preparação e exercícios de prática para a prova.
NobleProg é um Fornecedor de Treinamento Acreditado pela BCS.
Este curso será ministrado por um instrutor expert da NobleProg, aprovado pela BCS.
O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e a prova do BCS CISMP (que pode ser feita remotamente em seu próprio tempo e é invigilada centralmente pela BCS). Sujeito à aprovação bem-sucedida na prova (múltipla escolha, exigindo uma pontuação mínima de 65% para passar), os participantes obterão o certificado acreditado da BCS Foundation Certificate in Information Security Management Principles (CISMP).
Requisitos
Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e estar ciente das questões envolvidas com as atividades de controle de segurança.
Declaração de Clientes (5)
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Muito fácil de entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
O instrutor estava muito motivado e bem informado. O instrutor não só foi capaz de transmitir informações, como também trouxe humor ao conteúdo teórico e seco do treinamento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Máquina Traduzida
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida