Certificado
Programa do Curso
Domínio 1—Governança de Segurança da Informação (24%)
Estabelecer e manter um framework de governança de segurança da informação e processos de apoio para garantir que a estratégia de segurança da informação esteja alinhada com os objetivos e metas organizacionais, os riscos à informação sejam gerenciados adequadamente e os recursos do programa sejam geridos de forma responsável.
- 1.1 Estabelecer e manter uma estratégia de segurança da informação alinhada com os objetivos e metas organizacionais para orientar a criação e gestão contínua do programa de segurança da informação.
- 1.2 Estabelecer e manter um framework de governança de segurança da informação para orientar as atividades que apoiam a estratégia de segurança da informação.
- 1.3 Integrar a governança de segurança da informação na governança corporativa para garantir que os objetivos e metas organizacionais sejam apoiados pelo programa de segurança da informação.
- 1.4 Estabelecer e manter políticas de segurança da informação para comunicar as diretrizes da gestão e orientar o desenvolvimento de padrões, procedimentos e diretrizes.
- 1.5 Desenvolver cases de negócios para apoiar investimentos em segurança da informação.
- 1.6 Identificar influências internas e externas à organização (por exemplo, tecnologia, ambiente de negócios, tolerância ao risco, localização geográfica, requisitos legais e regulatórios) para garantir que esses fatores sejam abordados pela estratégia de segurança da informação.
- 1.7 Obter o compromisso da gestão sênior e o apoio de outros stakeholders para maximizar a probabilidade de implementação bem-sucedida da estratégia de segurança da informação.
- 1.8 Definir e comunicar os papéis e responsabilidades de segurança da informação em toda a organização para estabelecer contas claras e linhas de autoridade.
- 1.9 Estabelecer, monitorar, avaliar e reportar métricas (por exemplo, indicadores-chave de metas [KGIs], indicadores-chave de desempenho [KPIs], indicadores-chave de risco [KRIs]) para fornecer à gestão informações precisas sobre a eficácia da estratégia de segurança da informação.
Domínio 2—Gerenciamento e Conformidade de Riscos à Informação (33%)
Gerenciar os riscos à informação em um nível aceitável para atender aos requisitos de negócios e conformidade da organização.
- 2.1 Estabelecer e manter um processo de identificação e classificação de ativos de informação para garantir que as medidas tomadas para proteger os ativos sejam proporcionais ao seu valor comercial.
- 2.2 Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis para gerenciar o risco de não conformidade em níveis aceitáveis.
- 2.3 Garantir que avaliações de riscos, vulnerabilidades e ameaças sejam realizadas periodicamente e consistentemente para identificar os riscos à informação da organização.
- 2.4 Determinar e implementar opções apropriadas de tratamento de riscos para gerenciar o risco em níveis aceitáveis.
- 2.5 Avaliar controles de segurança da informação para determinar se eles são apropriados e eficazes na mitigação do risco a um nível aceitável.
- 2.6 Integrar o gerenciamento de riscos à informação em processos de negócios e TI (por exemplo, desenvolvimento, aquisição, gestão de projetos, fusões e aquisições) para promover um processo consistente e abrangente de gerenciamento de riscos à informação em toda a organização.
- 2.7 Monitorar os riscos existentes para garantir que as mudanças sejam identificadas e gerenciadas adequadamente.
- 2.8 Reportar não conformidades e outras mudanças nos riscos à informação à gestão apropriada para auxiliar no processo de tomada de decisão em gerenciamento de riscos.
Domínio 3—Desenvolvimento e Gestão do Programa de Segurança da Informação (25%)
Estabelecer e gerir o programa de segurança da informação alinhado com a estratégia de segurança da informação.
- 3.1 Estabelecer e manter o programa de segurança da informação alinhado com a estratégia de segurança da informação.
- 3.2 Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios (por exemplo, recursos humanos [RH], contabilidade, aquisição e TI) para apoiar a integração com processos de negócios.
- 3.3 Identificar, adquirir, gerir e definir requisitos para recursos internos e externos para executar o programa de segurança da informação.
- 3.4 Estabelecer e manter arquiteturas de segurança da informação (pessoas, processos, tecnologia) para executar o programa de segurança da informação.
- 3.5 Estabelecer, comunicar e manter padrões, procedimentos, diretrizes e outros documentos de segurança da informação organizacional para apoiar e orientar a conformidade com políticas de segurança da informação.
- 3.6 Estabelecer e manter um programa de conscientização e treinamento em segurança da informação para promover um ambiente seguro e uma cultura de segurança eficaz.
- 3.7 Integrar requisitos de segurança da informação em processos organizacionais (por exemplo, controle de mudanças, fusões e aquisições, desenvolvimento, continuidade dos negócios, recuperação de desastres) para manter o baseline de segurança da organização.
- 3.8 Integrar requisitos de segurança da informação em contratos e atividades de terceiros (por exemplo, joint ventures, prestadores externos, parceiros comerciais, clientes) para manter o baseline de segurança da organização.
- 3.9 Estabelecer, monitorar e reportar periodicamente métricas de gestão do programa e operacionais para avaliar a eficácia e eficiência do programa de segurança da informação.
Domínio 4—Gerenciamento de Incidentes de Segurança da Informação (18%)
Planejar, estabelecer e gerir a capacidade de detectar, investigar, responder e recuperar-se de incidentes de segurança da informação para minimizar o impacto nos negócios.
- 4.1 Estabelecer e manter um processo de classificação e categorização de incidentes de segurança da informação para permitir a identificação precisa e resposta aos incidentes.
- 4.2 Estabelecer, manter e alinhar o plano de resposta a incidentes com os planos de continuidade dos negócios e recuperação de desastres para garantir uma resposta eficaz e timely aos incidentes de segurança da informação.
- 4.3 Desenvolver e implementar processos para garantir a identificação timely de incidentes de segurança da informação.
- 4.4 Estabelecer e manter processos para investigar e documentar incidentes de segurança da informação para poder responder adequadamente, determinar suas causas e aderir aos requisitos legais, regulatórios e organizacionais.
- 4.5 Estabelecer e manter processos de gerenciamento de incidentes para garantir que os stakeholders apropriados estejam envolvidos na gestão da resposta a incidentes.
- 4.6 Organizar, treinar e equipar equipes para responder eficazmente aos incidentes de segurança da informação em tempo oportuno.
- 4.7 Testar e revisar os planos de gerenciamento de incidentes periodicamente para garantir uma resposta eficaz aos incidentes de segurança da informação e melhorar as capacidades de resposta.
- 4.8 Estabelecer e manter planos e processos de comunicação para gerenciar a comunicação com entidades internas e externas.
- 4.9 Realizar revisões pós-incidente para determinar as causas raiz dos incidentes de segurança da informação, desenvolver ações corretivas, reassess risk, avaliar a eficácia da resposta e tomar medidas de correção adequadas.
- 4.10 Estabelecer e manter integração entre o plano de resposta a incidentes, o plano de recuperação de desastres e o plano de continuidade dos negócios.
Requisitos
Não há pré-requisitos definidos para este curso. A ISACA exige um mínimo de cinco anos de experiência profissional em segurança da informação para qualificar-se para a certificação completa. Você pode fazer o exame CISM antes de atender aos requisitos de experiência da ISACA, mas a qualificação CISM é concedida após você atender aos requisitos de experiência. No entanto, não há restrição em obter sua certificação nos estágios iniciais de sua carreira e começar a praticar práticas globalmente aceitas de gerenciamento de segurança da informação.
Declaração de Clientes (7)
Adaptação às necessidades dos formandos em termos de tempo dispendido em cada tema.
Ana - Administracao do Porto de Sines e do Algarve, S.A.
Curso - CISM - Certified Information Security Manager
A forma de receber as informações do formador
Mohamed Romdhani - Shams Power
Curso - CISM - Certified Information Security Manager
Máquina Traduzida
Gostei do ritmo e da forma de apresentar a informação. Além disso, a estrutura e as pausas eram muito claras. Para mim foi perfeito!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Máquina Traduzida
Como interagiu com os participantes na formação CISM
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Máquina Traduzida
Exemplos reais e vídeos de apoio à formação.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Máquina Traduzida
Analisar as perguntas e a explicação da lógica ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Máquina Traduzida
O treinador possui um conhecimento realmente bom, fala inglês de forma clara e explica tudo com detalhes, faz esquemas e fornece documentação.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Máquina Traduzida