Programa do Curso
O programa inclui objetivos de treinamento, detalhes dos módulos e uma lista recomendada de leitura:
1. Princípios de Gestão de Segurança de Informação
- Identificar definições, significados e uso de conceitos e termos relacionados à gestão de segurança de informação.
- Explicar a necessidade e os benefícios da segurança de informação.
2. Risco de Informação
- Esboçar as ameaças e vulnerabilidades dos sistemas de informação.
- Descrever os processos para compreender e gerenciar riscos relacionados aos sistemas de informação - estratégicos, táticos, operacionais.
3. Quadro de Segurança de Informação
- Explicar como a gestão de riscos deve ser implementada em uma organização
- A gestão da segurança de informação pela organização.
- Política, padrões e procedimentos organizacionais.
- Governança de segurança de informação.
- Implementação de segurança de informação.
- Gestão de incidentes de segurança.
- Interpretar os princípios gerais do direito, jurisdição legal e tópicos associados que afetam a gestão de segurança de informação.
- Padrões e procedimentos comuns e estabelecidos que afetam diretamente a gestão de segurança de informação.
4. Ciclo de Vida da Segurança
- A importância e relevância do ciclo de vida da informação.
- As etapas do ciclo de vida da informação.
- O processo de ciclo de design, incluindo requisitos essenciais e não funcionais (quadros arquiteturais, desenvolvimento ágil, continuidade e confiabilidade dos serviços).
- A importância de processos técnicos de auditoria e revisão apropriados, controle eficaz de mudanças e gestão de configuração.
- Os riscos à segurança trazidos pelo desenvolvimento e suporte de sistemas.
5. Controles Procedimentais/Pessoais de Segurança
- Os riscos à segurança da informação envolvendo pessoas (cultura organizacional de segurança).
- Controles de acesso do usuário que podem ser usados para gerenciar esses riscos.
6. Controles Técnicos de Segurança
- Controles técnicos que podem ser usados para garantir proteção contra software malicioso.
- Princípios de segurança de informação associados às redes e sistemas de comunicação subjacentes
- Pontos de entrada nas redes e técnicas de autenticação associadas.
- O papel da criptografia na segurança das redes.
- Questões de segurança de informação relacionadas a serviços adicionais que utilizam as redes e sistemas de comunicação subjacentes.
- Questões de segurança de informação relacionadas às organizações que utilizam facilities de computação em nuvem.
- Sistemas operacionais, sistemas de gerenciamento de banco de dados e arquivos, sistemas de rede e sistemas de aplicativos e como eles se aplicam à infraestrutura de TI.
7. Controles Físicos e Ambientais de Segurança
- Aspectos físicos da segurança em defesas multicamadas.
- Riscos ambientais.
8. Recuperação de Desastres e Gestão de Continuidade Empresarial
- Diferenças entre a continuidade empresarial e a recuperação de desastres e a necessidade delas.
9. Outros Aspectos Técnicos
- Compreensão dos princípios e práticas comuns, incluindo quaisquer restrições e obrigações legais, para que possam contribuir de maneira apropriada para investigações.
- O papel da criptografia na proteção de sistemas e ativos, incluindo ciência dos padrões e práticas relevantes.
Nota: Este é o curso de quatro dias, que adiciona um dia extra à entrega padrão para fornecer mais tempo para a preparação e exercícios de prática para a prova.
NobleProg é um Fornecedor de Treinamento Acreditado pela BCS.
Este curso será ministrado por um instrutor especializado da NobleProg aprovado pela BCS.
O preço inclui a entrega do programa completo do curso por um instrutor aprovado pela BCS e o exame BCS CISMP (que pode ser realizado remotamente no seu tempo e é invigilado centralmente pela BCS). Sujeito ao sucesso na prova (múltipla escolha, exigindo uma pontuação de pelo menos 65% para aprovação), os participantes receberão o Certificado de Fundação da BCS em Princípios de Gestão de Segurança de Informação (CISMP) acreditado.
Requisitos
Não há requisitos de entrada formais, no entanto, o candidato deve ter conhecimentos básicos de TI e ciência dos problemas envolvidos com as atividades de controle de segurança.
Testemunhos de Clientes (5)
1. As perguntas do exame de teste da BCS eram frequentemente incoerentes ou não relacionadas ao programa - o que parece ser uma característica dos cursos e exames da BCS. 2. A matéria foi ensinada lendo slides do PowerPoint cheios de texto - a BCS deveria fornecer, no mínimo, algum conteúdo diagramático e outros recursos visuais, especialmente considerando que muitas pessoas aprendem de maneiras muito diferentes - não apenas lendo texto.
john - UKHO
Curso - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Máquina Traduzida
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Foi muito fácil entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida