Curso CISM Certified Information Security Manager
24 horasVisão Geral
O Curso CISM Certified Information Security Manager equipa os profissionais com as habilidades e o conhecimento para proteger ativos de informações valiosos. É uma disciplina altamente relevante e crucial em um cenário impulsionado pela tecnologia. O CISM, oferecido pela ISACA, é uma certificação reconhecida mundialmente que garante que os indivíduos sejam bem versados na gestão e governança da segurança da informação de uma organização.
A proficiência no Curso CISM Certified Information Security Manager é vital, pois capacita os profissionais a navegar no complexo cenário da Segurança da Informação, garantindo a confidencialidade, integridade e disponibilidade dos dados. Especialistas em TI e segurança cibernética, gerentes de risco, diretores de conformidade e aqueles que aspiram a liderar e gerenciar equipes de segurança da informação devem ter como objetivo dominar o CISM.
Este Curso CISM Certified Information Security Manager oferece aos participantes uma compreensão abrangente do gerenciamento de segurança da informação. Os participantes ganharão experiência em gestão de riscos, governança, resposta a incidentes e desenvolvimento de segurança. Através de estudos de caso reais e exercícios práticos, os participantes aprenderão como aplicar os seus conhecimentos de forma eficaz, tornando-os ativos inestimáveis para as suas organizações.
Objetivo
Após realizare este Curso CISM Certified Information Security Manager com êxito você será capaz de:
- Compreender os princípios fundamentais da governança da Segurança da Informação
- Aprender a desenvolver e gerenciar uma Segurança da Informação alinhada aos objetivos de negócio
- Dominar os processos de gestão de risco para proteger os ativos de uma organização
- Adquirir habilidades para resposta e recuperação de incidentes
- Para obter a capacidade de estabelecer e manter políticas e procedimentos de Segurança da Informação
- Desenvolver a competência para alinhar a Segurança da Informação com os requisitos regulamentares e de conformidade
- Aprender como gerenciar e governar equipes de Segurança da Informação de forma eficaz
- Para se preparar para o exame CISM e melhorar suas perspectivas de carreira
Publico Alvo
- Gerentes de Segurança da Informação
- Auditores internos
- Especialistas em Gestão de Risco
- Diretores de Conformidade
- Analistas de segurança
- Consultores de TI
Pre-Requisitos
- Não há pré-requisitos formais para este Curso CISM Certified Information Security Manager. No entanto, uma compreensão básica de Segurança da Informação e experiência em funções relacionadas a ela pode ser benéfica para os delegados.
Materiais
Inglês/Português/Lab PráticoConteúdo Programatico
Information Security Governance
Introduction to Information Security Governance
- About Information Security Governance
- Reason for Security Governance
- Security Governance Activities and Results
- Risk Appetite
- Organisation Culture
Legal, Regulatory and Contractual Requirements
- Introduction
- Requirements for Content and Retention of Business Records
Organisational Structures, Roles and Responsibilities
- Roles and Responsibilities
- Monitoring Responsibilities
Information Security Strategy Development
- Introduction
- Business Goals and Objectives
- Information Security Strategy Objectives
- Ensuring Objective and Business Integration
- Avoiding Common Pitfalls and Bias
- Desired State
- Elements of a Strategy
Information Governance Frameworks and Standards
- Security Balanced Scorecard
- Architectural Approaches
- Enterprise Risk Management Framework
- Information Security Management Frameworks and Models
Strategic Planning
- Workforce Composition and Skills
- Assurance Provisions
- Risk Assessment and Management
- Action Plan to Implement Strategy
- Information Security Program Objectives
Information Security Risk Management
Emerging Risk and Threat Landscape
- Risk Identification
- Threats
- Defining a Risk Management Framework
- Emerging Threats
- Risk, Likelihood and Impact
- Risk Register
Vulnerability and Control Deficiency Analysis
- Introduction
- Security Control Baselines
- Events Affecting Security Baselines
Risk Assessment and Analysis
- Introduction
- Determining the Risk Management Context
- Operational Risk Management
- Risk Management Integration with IT Life Cycle Management Processes
- Risk Scenarios
- Risk Assessment Process
- Risk Assessment and Analysis Methodologies
- Other Risk Assessment Approaches
- Risk Analysis
- Risk Evaluation
- Risk Ranking
Risk Treatment or Risk Response Options
- Risk Treatment/Risk Response Options
- Determining Risk Capacity and Acceptable Risk
- (Risk Appetite)
- Risk Response Options
- Risk Acceptance Framework
- Inherent and Residual Risk
- Impact
- Controls
- Legal and Regulatory Requirements
- Costs and Benefits
Risk and Control Ownership
- Risk Ownership and Accountability
- Risk Owner
- Control Owner
Risk Monitoring and Reporting
- Risk Monitoring
- Key Risk Indicators
- Reporting Changes in Risk
- Risk Communication, Awareness and Consulting
- Documentation
Information Security Programme Development and Management
Information Security Program Resources
- Introduction
- Information Security Program Objectives
- Information Security Program Concepts
- Common Information Security Program Challenges
- Common Information Security Program Constraints
Information Asset Identification and Classification
- Information Asset Identification and Valuation
- Information Asset Valuation Strategies
- Information Asset Classification
- Methods to Determine Criticality of Assets and Impact of Adverse Events
Industry Standards and Frameworks for Information Security
- Enterprise Information Security Architectures
- Information Security Management Frameworks
- Information Security Frameworks Components
Information Security Policies, Procedures, and Guidelines
- Policies
- Standards
- Procedures
- Guidelines
Information Security Program Metrics
- Introduction
- Effective Security Metrics
- Security Program Metrics and Monitoring
- Metrics Tailored to Enterprise Needs
Information Security Control Design and Selection
- Introduction
- Managing Risk Through Controls
- Controls and Countermeasures
- Control Categories
- Control Design Considerations
- Control Methods
Security Programme Management
- Risk Management
- Risk Management Programme
- Risk Treatment
- Audit and Reviews
- Third-Party Risk Management
Security Programme Operations
- Event Monitoring
- Vulnerability Management
- Security Engineering and Development
- Network Protection
- Endpoint Protection and Management
- Identity and Access Management
- Security Incident Management
- Security Awareness Training
- Managed Security Service Providers
- Data Security
- Cryptography
- Symmetric Key Algorithms
IT Service Management
- Service Desk
- Incident Management
- Problem Management
- Change Management
- Configuration Management
- Release Management
- Service Levels Management
- Financial Management
- Capacity Management
- Service Continuity Management
- Availability Management
- Asset Management
Controls
- Internal Control Objectives
- Information Systems Control Objectives
- General Computing Controls
- Control Frameworks
- Controls Development
- Control Assessment
Metrics and Monitoring
- Types of Metrics
- Audiences
- Continuous Improvement
Information Security Incident Management
Security Incident Response Overview
- Phases of Incident Response
Incident Response Plan Development
- Objectives
- Maturity
- Resources
- Roles and Responsibilities
- Gap Analysis
- Plan Development
Responding to Security Incidents
- Detection
- Initiation
- Evaluation
- Recovery
- Remediation
- Closure
- Post-Incident Review
Business Continuity and Disaster Recovery Planning
- Business Continuity Planning
- Disaster
- Disaster Recovery Planning
- Testing BC and DR Planning