fi - ISC

Transcrição

fi - ISC
TRAJETÓRIA DE CARREIRA:
PROGREDINDO NA SUA CARREIRA EM SEGURANÇA
O (ISC)2®
informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para
software seguro
Os membros do (ISC)2
interessadas em buscar uma carreira em segurança da informação e empregadores que procuram funcionários
capacitados devem entrar em contato com o (ISC)2
www.isc2.org/careerpath.
REQUISITOS DA NORMA ISO/IEC
O (ISC)2
ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. Até hoje, todas as credenciais
(ISC)2 foram emitidas de acordo com este padrão, tornando o programa de credenciamento do (ISC)2 uma
2
COMPÊNDIO DE TÓPICOS DE SEGURANÇA DA INFORMAÇÃO
O (ISC)2®
®
2
, formado por
2
O (ISC)2
2
Domínios do CBK do SSCP®
1. Controles de acesso
2. Operações de segurança e administração
3. Monitoramento e análise
4. Risco, resposta e recuperação
2
6. Redes e comunicações
Domínios do CBK do CAP®
1. Entender a autorização de segurança dos
sistemas de informação
2. Categorizar sistemas de informação
3. Estabelecer os parâmetros de controle da
segurança
Domínios do CBK do CSSLP®
1. Conceitos de software seguro
2. Requisitos de software seguro
Domínios do CBK do CISSP®
1. Controles de acesso
2. Segurança de telecomunicações e rede
3. Governança de segurança da informação
e gerenciamento de riscos
4. Segurança de desenvolvimento de software
4.
5.
6.
7.
Aplicar controles de segurança
Avaliar controles de segurança
Autorizar sistemas de informação
Monitorar controles de segurança
5. Testes de software seguro
6. Aceitação de software
7. Implantação, operações manutenção
e descarte de software
6. Arquitetura e design de segurança
7. Segurança de operações
e recuperação de desastres
9. Legislação, regulamentos, investigações
e conformidade
10. Segurança física (ambiental)
CISSP-ISSAP®
1. Sistemas e metodologia de controle de acesso
2. Segurança de telecomunicações e rede
4. Análise de arquitetura de segurança
6. Considerações sobre segurança física
CISSP-ISSEP®
1. Engenharia de segurança de sistemas
3. Gerenciamento técnico
(C&A)/Gerenciamento de riscos (RMF)
CISSP-ISSMP®
2. Segurança no desenvolvimento de sistemas
3. Gerenciamento de conformidade de segurança
5. Legislação, investigações, técnicas
forenses e ética
de Informações do Candidato de www.isc2.org/cib.
3
CÓDIGO DE ÉTICA
2®
reconhecem
Ética do (ISC)2
sujeitos a medidas adotadas por um painel de análise por colegas, que podem resultar na
2
durante as tratativas com um membro.
cada um deles. Embora esta diretriz possa ser considerada pelo Conselho ao julgar um comportamento,
dilemas éticos inevitáveis vivenciados durante suas carreiras em segurança da informação.
Introdução do Código de Ética
A segurança da sociedade, dever para com nossos principais (empregadores, fornecedores, pessoas para as quais
trabalhamos) e uns com os outros requer que adotemos e demonstremos ter adotado os mais altos padrões éticos
Princípios do Código de Ética
Agir com honra, honestidade, justiça, responsabilidade e em conformidade com as leis.
Fornecer serviços diligentes e competentes aos nossos principais.
Objetivos para as Diretrizes
Fornecer orientação para a resolução de dilemas do tipo “bom x bom” e “ruim x ruim”.
, visite www.isc2.org/ethics.
2
No (ISC)2®
, é necessário seguir um programa
2
de educação continuada para garantir a manutenção da sua credencial.
2
4
M E M B E R
EDUCAÇÃO PROFISSIONAL CONTINUADA
No (ISC)2®, temos o compromisso de ajudar na promoção da formação de
M E M B E R
credenciamento (ISC) , é necessário seguir um programa de educação continuada para
garantir a manutenção da sua credencial.
2
, todos os membros devem acumular créditos em Educação
2
do membro.
Credencial
Grupo A
Mínimo anual (mínimo para período
Apenas Grupo A
três anos)
Grupo B
Opcional
(por período de
(para máximo,
ver abaixo)
anos)
SSCP
10
40
20
60
CAP
10
40
20
60
CSSLP
15
60
30
90
CISSP
20
80
40
120
ISSAP
ISSEP
ISSMP
deverá solicitar que pelo menos 20 das 120 horas totais requeridas para se
Associado indicado pelo (ISC)2
Grupo A
Total
(por ano)
Associado do (ISC)2 trabalhando para o SSCP
10
10
Associado do (ISC)2 trabalhando para o CAP
10
10
Associado do (ISC)2 trabalhando para o CSSLP
15
15
Associado do (ISC)2 trabalhando para o CISSP
20
20
5
EDUCAÇÃO PROFISSIONAL CONTINUADA
educacional. Contudo, algumas atividades valem mais créditos, devido à profundidade do estudo ou ao nível de dedicação que ela
Comparecimento a cursos e seminários didáticos/de treinamento
Comparecimento a congressos do setor
- Eventos do Security Leadership Series Events do (ISC)2® são oferecidos sem custo ou com desconto para
os membros. Visite www.isc2.org/events para localizar um evento perto de você.
Comparecimento em Apresentações Educacionais de Fornecedores
Conclusão de curso acadêmico de nível superior
Oferta de treinamento em segurança
Redigir questões de teste para um exame do (ISC)2 – elaboração de itens
Abrir uma Seção do (ISC)2
Controlar livros de registro e auditorias de horas de CPE
2
auditoria, receberá instruções por e-mail relativas à documentação necessária para comprovar suas atividades. É preciso responder
a esta solicitação e fornecer essas informações com a maior exatidão, conforme instruções, no prazo de 90 dias. Seus créditos de
2
no ato da entrega. Contudo, você deve reter as provas dos
no caso de revistas, a editora. A aceitação de uma resenha de livro pelo (ISC)2
na ausência de outra prova.
www.isc2.org/cpes.
O (ISC)2
o (ISC)2
®
®
© 2012 International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados.
- O (ISC)2
Webinars de Mesa Redonda sobre Liderança em Segurança ThinkTanks(www.isc2.org/thinktank)
www.isc2.org/e-symposium)
www.isc2.org/securitytalk)
Leitura de um livro/revista sobre segurança da informação, como
2
Resenha de livro de aplicativo ou segurança da informação
®
®
2
2
®
www.isc2.org
6
ISC.1
(03/12)

Documentos relacionados

PlAnO DE CArrEIrA

PlAnO DE CArrEIrA adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, revisa...

Leia mais

O compêndio de tópicos sobre segurança da informação

O compêndio de tópicos sobre segurança da informação • Análise das necessidades e padrões, diretrizes e critérios de segurança • Tecnologia relacionada ao BCP (Business Continuity Planning, Planejamento de Continuidade dos Negócios) e DRP (Disaster R...

Leia mais

BENEFÍCIOS DO MEMBRO

BENEFÍCIOS DO MEMBRO imprescindível para profissionais sérios de segurança da informação.[Os membros pagam apenas US$45 por um ano (seis edições); não membros pagam US$175]. Para assinar, visite www.isc.org/journal. • ...

Leia mais

insights sobre o csslp

insights sobre o csslp Indústria, o (ISC)2 emite o Certified Information Systems Security Professional (CISSP)® e concentrações relacionadas, assim como credenciais de Certified Secure Software Lifecycle Professional (CS...

Leia mais

INTRODUÇÃO

INTRODUÇÃO REQUISITOS DA NORMA ISO/IEC O (ISC)2 foi a primeira entidade certificadora em segurança da informação a atender aos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamen...

Leia mais

insight sobre o sscp

insight sobre o sscp Indústria, o (ISC)2 emite o Certified Information Systems Security Professional (CISSP)® e concentrações relacionadas, assim como credenciais de Certified Secure Software Lifecycle Professional (CS...

Leia mais