Programa del Curso
El plan de estudios incluye objetivos de formación, detalles de los módulos y una lista de lecturas recomendadas:
1. Principios de seguridad de la información Management
- Identificar definiciones, significados y uso de conceptos y términos en la gestión de la seguridad de la información.
- Explicar la necesidad y los beneficios de la seguridad de la información.
2. Riesgo de información
- Describir las amenazas y vulnerabilidades de los sistemas de información
- Describir los procesos para comprender y gestionar el riesgo relacionado con los sistemas de información: estratégico, táctico, operativo.
3. Marco de seguridad de la información
- Explicar cómo se debe implementar la gestión de riesgos en una organización.
- La gestión de la seguridad de la información por parte de la organización
- Política, normas y procedimientos de la organización
- Gobernanza de la seguridad de la información
- Implementación de la seguridad de la información
- Gestión de incidentes de seguridad
- Interpretar los principios generales del derecho, la jurisdicción legal y los temas asociados en la medida en que afectan a la gestión de la seguridad de la información.
- Normas y procedimientos comunes y establecidos que afectan directamente a la gestión de la seguridad de la información
4. Ciclo de vida de la seguridad
- La importancia y relevancia del ciclo de vida de la información
- Las etapas del ciclo de vida de la información
- El ciclo de vida del proceso de diseño, incluidos los requisitos esenciales y no funcionales (marcos de arquitectura, Agile desarrollo, continuidad del servicio y confiabilidad)
- La importancia de unos procesos adecuados de auditoría y revisión técnica, de un control eficaz de los cambios y de una gestión de la configuración
- Los riesgos para la seguridad provocados por el desarrollo y el soporte de sistemas
5. Controles de seguridad de procedimientos/personas
- Los riesgos para la seguridad de la información que involucran a las personas (Cultura organizacional de seguridad)
- Controles de acceso de usuario que se pueden usar para administrar esos riesgos
6. Controles técnicos de seguridad
- Controles técnicos que se pueden usar para ayudar a garantizar la protección contra software malintencionado
- Principios de seguridad de la información asociados a las redes y sistemas de comunicaciones subyacentes
- Puntos de entrada en redes y técnicas de autenticación asociadas
- El papel de la criptografía en la seguridad de la red
- Cuestiones de seguridad de la información relacionadas con los servicios de valor añadido que utilizan las redes y los sistemas de comunicaciones subyacentes
- Problemas de seguridad de la información relacionados con las organizaciones que utilizan instalaciones de computación en la nube
- Sistemas operativos, sistemas de gestión de bases de datos y archivos, sistemas de red y sistemas de aplicaciones y cómo se aplican a la infraestructura de TI
7. Controles de seguridad física y ambiental
- Aspectos físicos de la seguridad en defensas multicapa
- Riesgos medioambientales
8. Recuperación ante desastres y Business continuidad Management
- Diferencias entre la continuidad del negocio y la recuperación ante desastres y la necesidad de las mismas
9. Otros aspectos técnicos
- Comprensión de los principios y prácticas comunes, incluidas las limitaciones y obligaciones jurídicas, para que puedan contribuir adecuadamente a las investigaciones.
- El papel de la criptografía en la protección de los sistemas y activos, incluido el conocimiento de las normas y prácticas pertinentes
NobleProg es un BCS Proveedor de Capacitación Acreditado.
Este curso será impartido por un formador experto de NobleProg aprobado por BCS.
El precio incluye la entrega del programa completo del curso por parte de un instructor autorizado BCS y el examen CISMP BCS (que se puede realizar de forma remota en su propio tiempo y es supervisado centralmente por BCS). Sujeto a aprobar con éxito el examen (opción múltiple, que requiere una puntuación de al menos el 65% para aprobar), los participantes tendrán el acreditado BCS Certificado de Fundación en Principios de Seguridad de la Información Management (CISMP).
Requerimientos
No hay requisitos formales de ingreso, sin embargo, el candidato debe tener conocimientos básicos de TI y ser consciente de los problemas relacionados con las actividades de control de seguridad.
Testimonios (5)
1. Las BCS preguntas del examen a menudo eran incoherentes o no estaban relacionadas con el programa de estudios, lo que parece ser un rasgo del curso y los exámenes BCS 2. El tema se enseñó a leer diapositivas de PowerPoint llenas de texto: el BCS debería proporcionar al menos algo de contenido esquemático y otras ayudas visuales, especialmente porque muchas personas aprenden de maneras muy diferentes, más que solo leer texto.
john - UKHO
Curso - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Traducción Automática
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática