Plan du cours
Le programme comprend les objectifs de la formation, les détails des modules et une liste de lectures recommandées :
Le dernier syllabus
1. Information Security Management Principes
-
Identifier les définitions, la signification et l'utilisation des concepts et des termes dans le cadre de la gestion de la sécurité de l'information.
Expliquer la nécessité et les avantages de la sécurité de l'information.
2. Risque lié à l'information
-
Décrire les menaces et les vulnérabilités des systèmes d'information
Décrire les processus de compréhension et de gestion des risques liés aux systèmes d'information - stratégiques, tactiques, opérationnels.
3. Cadre de sécurité de l'information
-
Expliquer comment la gestion des risques doit être mise en œuvre dans une organisation
La gestion de la sécurité de l'information par l'organisation
La politique, les normes et les procédures de l'organisation
La gouvernance de la sécurité de l'information
Mise en œuvre de la sécurité de l'information
Gestion des incidents de sécurité
L'importance et la pertinence du cycle de vie de l'information Les étapes du cycle de vie de l'information Le cycle de vie du processus de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture,   ;Agile développement, continuité et fiabilité des services) l'importance de processus d'audit et de révision techniques appropriés, d'un contrôle efficace des modifications et de la gestion de la configuration les risques pour la sécurité engendrés par le développement et le soutien des systèmes
-
5. Contrôles de sécurité des procédures/personnes
Les risques pour la sécurité de l'information impliquant des personnes (culture organisationnelle de la sécurité) les contrôles d'accès des utilisateurs qui peuvent être utilisés pour gérer ces risques.
-
6. Contrôles de sécurité techniques
les contrôles techniques qui peuvent être utilisés pour assurer la protection contre les logiciels malveillants les principes de sécurité de l'information associés aux réseaux et systèmes de communication sous-jacents. les points d'entrée dans les réseaux et les techniques d'authentification associées le rôle de la cryptographie dans la sécurité des réseaux
-
les questions de sécurité de l'information relatives aux services à valeur ajoutée qui utilisent les réseaux et les systèmes de communication sous-jacents
8. Reprise après sinistre et continuité des activités Management
-
Différences entre la continuité des activités et la reprise après sinistre, et nécessité de ces deux types d'activités
9. Autres aspects techniques
-
la compréhension des principes et des pratiques courantes, y compris les contraintes et obligations juridiques, afin de pouvoir contribuer de manière appropriée aux enquêtes
le rôle de la cryptographie dans la protection des systèmes et des biens, y compris la connaissance des normes et pratiques pertinentes
  ;
-
NobleProg est un BCS fournisseur de formation accrédité.
Ce cours sera dispensé par un formateur expert de NobleProg approuvé par BCS.
Le prix comprend la fourniture du syllabus complet du cours par un formateur BCS agréé et l'examen BCS CISMP qui peut être passé à distance pendant votre temps libre et est surveillé de manière centralisée par BCS). Sous réserve de réussite à l'examen (à choix multiples, nécessitant un score d'au moins 65%), les participants détiendront le BCS Foundation Certificate in Information Security Management Principles (CISMP) accrédité.
Pré requis
Il n'y a pas de conditions d'admission formelles, mais le candidat doit avoir des connaissances de base en informatique et être conscient des questions liées aux activités de contrôle de la sécurité.
Nos Clients témoignent (3)
Lap Qradar
Sutthikan Noisombat - NTT
Formation - IBM Qradar SIEM: Beginner to Advanced
J'ai appris des informations précieuses que je pourrai présenter dans mon entreprise comme une solution à l'un des processus.
Paweł - Santander
Formation - Public Key Infrastructure
Traduction automatique
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique