award icon svg Certificado

Programa do Curso

Domínio 1—Governança de Segurança da Informação (24%)

Estabelecer e manter um framework de governança de segurança da informação e processos de apoio para garantir que a estratégia de segurança da informação esteja alinhada com os objetivos e metas organizacionais, os riscos à informação sejam gerenciados adequadamente e os recursos do programa sejam geridos de forma responsável.

  • 1.1 Estabelecer e manter uma estratégia de segurança da informação alinhada com os objetivos e metas organizacionais para orientar a criação e gestão contínua do programa de segurança da informação.
  • 1.2 Estabelecer e manter um framework de governança de segurança da informação para orientar as atividades que apoiam a estratégia de segurança da informação.
  • 1.3 Integrar a governança de segurança da informação na governança corporativa para garantir que os objetivos e metas organizacionais sejam apoiados pelo programa de segurança da informação.
  • 1.4 Estabelecer e manter políticas de segurança da informação para comunicar as diretrizes da gestão e orientar o desenvolvimento de padrões, procedimentos e diretrizes.
  • 1.5 Desenvolver cases de negócios para apoiar investimentos em segurança da informação.
  • 1.6 Identificar influências internas e externas à organização (por exemplo, tecnologia, ambiente de negócios, tolerância ao risco, localização geográfica, requisitos legais e regulatórios) para garantir que esses fatores sejam abordados pela estratégia de segurança da informação.
  • 1.7 Obter o compromisso da gestão sênior e o apoio de outros stakeholders para maximizar a probabilidade de implementação bem-sucedida da estratégia de segurança da informação.
  • 1.8 Definir e comunicar os papéis e responsabilidades de segurança da informação em toda a organização para estabelecer contas claras e linhas de autoridade.
  • 1.9 Estabelecer, monitorar, avaliar e reportar métricas (por exemplo, indicadores-chave de metas [KGIs], indicadores-chave de desempenho [KPIs], indicadores-chave de risco [KRIs]) para fornecer à gestão informações precisas sobre a eficácia da estratégia de segurança da informação.

Domínio 2—Gerenciamento e Conformidade de Riscos à Informação (33%)

Gerenciar os riscos à informação em um nível aceitável para atender aos requisitos de negócios e conformidade da organização.

  • 2.1 Estabelecer e manter um processo de identificação e classificação de ativos de informação para garantir que as medidas tomadas para proteger os ativos sejam proporcionais ao seu valor comercial.
  • 2.2 Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis para gerenciar o risco de não conformidade em níveis aceitáveis.
  • 2.3 Garantir que avaliações de riscos, vulnerabilidades e ameaças sejam realizadas periodicamente e consistentemente para identificar os riscos à informação da organização.
  • 2.4 Determinar e implementar opções apropriadas de tratamento de riscos para gerenciar o risco em níveis aceitáveis.
  • 2.5 Avaliar controles de segurança da informação para determinar se eles são apropriados e eficazes na mitigação do risco a um nível aceitável.
  • 2.6 Integrar o gerenciamento de riscos à informação em processos de negócios e TI (por exemplo, desenvolvimento, aquisição, gestão de projetos, fusões e aquisições) para promover um processo consistente e abrangente de gerenciamento de riscos à informação em toda a organização.
  • 2.7 Monitorar os riscos existentes para garantir que as mudanças sejam identificadas e gerenciadas adequadamente.
  • 2.8 Reportar não conformidades e outras mudanças nos riscos à informação à gestão apropriada para auxiliar no processo de tomada de decisão em gerenciamento de riscos.

Domínio 3—Desenvolvimento e Gestão do Programa de Segurança da Informação (25%)

Estabelecer e gerir o programa de segurança da informação alinhado com a estratégia de segurança da informação.

  • 3.1 Estabelecer e manter o programa de segurança da informação alinhado com a estratégia de segurança da informação.
  • 3.2 Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios (por exemplo, recursos humanos [RH], contabilidade, aquisição e TI) para apoiar a integração com processos de negócios.
  • 3.3 Identificar, adquirir, gerir e definir requisitos para recursos internos e externos para executar o programa de segurança da informação.
  • 3.4 Estabelecer e manter arquiteturas de segurança da informação (pessoas, processos, tecnologia) para executar o programa de segurança da informação.
  • 3.5 Estabelecer, comunicar e manter padrões, procedimentos, diretrizes e outros documentos de segurança da informação organizacional para apoiar e orientar a conformidade com políticas de segurança da informação.
  • 3.6 Estabelecer e manter um programa de conscientização e treinamento em segurança da informação para promover um ambiente seguro e uma cultura de segurança eficaz.
  • 3.7 Integrar requisitos de segurança da informação em processos organizacionais (por exemplo, controle de mudanças, fusões e aquisições, desenvolvimento, continuidade dos negócios, recuperação de desastres) para manter o baseline de segurança da organização.
  • 3.8 Integrar requisitos de segurança da informação em contratos e atividades de terceiros (por exemplo, joint ventures, prestadores externos, parceiros comerciais, clientes) para manter o baseline de segurança da organização.
  • 3.9 Estabelecer, monitorar e reportar periodicamente métricas de gestão do programa e operacionais para avaliar a eficácia e eficiência do programa de segurança da informação.

Domínio 4—Gerenciamento de Incidentes de Segurança da Informação (18%)

Planejar, estabelecer e gerir a capacidade de detectar, investigar, responder e recuperar-se de incidentes de segurança da informação para minimizar o impacto nos negócios.

  • 4.1 Estabelecer e manter um processo de classificação e categorização de incidentes de segurança da informação para permitir a identificação precisa e resposta aos incidentes.
  • 4.2 Estabelecer, manter e alinhar o plano de resposta a incidentes com os planos de continuidade dos negócios e recuperação de desastres para garantir uma resposta eficaz e timely aos incidentes de segurança da informação.
  • 4.3 Desenvolver e implementar processos para garantir a identificação timely de incidentes de segurança da informação.
  • 4.4 Estabelecer e manter processos para investigar e documentar incidentes de segurança da informação para poder responder adequadamente, determinar suas causas e aderir aos requisitos legais, regulatórios e organizacionais.
  • 4.5 Estabelecer e manter processos de gerenciamento de incidentes para garantir que os stakeholders apropriados estejam envolvidos na gestão da resposta a incidentes.
  • 4.6 Organizar, treinar e equipar equipes para responder eficazmente aos incidentes de segurança da informação em tempo oportuno.
  • 4.7 Testar e revisar os planos de gerenciamento de incidentes periodicamente para garantir uma resposta eficaz aos incidentes de segurança da informação e melhorar as capacidades de resposta.
  • 4.8 Estabelecer e manter planos e processos de comunicação para gerenciar a comunicação com entidades internas e externas.
  • 4.9 Realizar revisões pós-incidente para determinar as causas raiz dos incidentes de segurança da informação, desenvolver ações corretivas, reassess risk, avaliar a eficácia da resposta e tomar medidas de correção adequadas.
  • 4.10 Estabelecer e manter integração entre o plano de resposta a incidentes, o plano de recuperação de desastres e o plano de continuidade dos negócios.

Requisitos

Não há pré-requisitos definidos para este curso. A ISACA exige um mínimo de cinco anos de experiência profissional em segurança da informação para qualificar-se para a certificação completa. Você pode fazer o exame CISM antes de atender aos requisitos de experiência da ISACA, mas a qualificação CISM é concedida após você atender aos requisitos de experiência. No entanto, não há restrição em obter sua certificação nos estágios iniciais de sua carreira e começar a praticar práticas globalmente aceitas de gerenciamento de segurança da informação.

 28 Horas

Número de participantes


Preço por Participante

Declaração de Clientes (7)

Próximas Formações Provisórias

Categorias Relacionadas