Certificações profissionais em segurança da informação - Ranking no topo

Certificações profissionais em segurança da informação - Ranking no topo

Introdução

No passado, os gerentes de tecnologia estavam mais preocupados com a implementação de políticas de senhas fortes e achavam que estavam seguros. Ameaças do dia-a-dia estão chegando na forma de roubo de identidade, espionagem corporativa através de portas fracas, vírus que bloqueiam a comunicação corporativa, hackers que podem danificar registros - a lista continua. As certificações fornecem uma maneira de expandir e / ou demonstrar experiência profissional. A profissão de segurança da informação tem visto uma demanda crescente por profissionais com experiência em auditoria de segurança de rede, testes de penetração e investigação forense digital. O aumento da demanda por profissionais de segurança é uma das razões pelas quais muitas das certificações técnicas mais bem pagas têm um foco de segurança. Uma ampla variedade de certificações está disponível em disciplinas de segurança e afins.

Auditor Certificado de Sistemas de Informação (CISA)

O exame CISA é uma certificação profissional para profissionais de Auditoria de Tecnologia da Informação patrocinada pela ISACA , anteriormente a Associação de Auditoria e Controle de Sistemas de Informação. Candidatos para a certificação devem atender aos requisitos estabelecidos pela ISACA sobre qualificação educacional e experiência profissional.

A certificação CISA abrange o assunto em uma variedade de tópicos de Segurança da Informação. O exame CISA é baseado em uma série de práticas de trabalho. A partir de junho de 2011, a ISACA identificou a nova prática de trabalho da CISA, que reflete as responsabilidades vitais e evolutivas dos auditores de TI [7]:
• Domínio 1 - O Processo de Auditoria de Sistemas de Informação (14%)
• Domínio 2 - Governança e Gestão de TI (14%)
• Domínio 3 - Aquisição de Sistemas de Informação, Desenvolvimento e Implementação (19%)
• Domínio 4 - Operações, Manutenção e Suporte de Sistemas de Informação (23%)
• Domínio 5 - Proteção de Ativos de Informação (30%)

-Completar com sucesso o exame CISA
-Aderir ao Código de Ética Profissional da Associação de Auditoria e Controle de Sistemas de Informação
-Enviar provas de um mínimo de cinco (5) anos de experiência em auditoria, controle ou segurança de sistemas profissionais de informação (SI). A substituição e renúncia de tal experiência se aplica
-Aderir a um programa de educação continuada ".

Para mais informações, visite www.isaca.org

Objetivos de Controle para Informação e Tecnologia Relacionada (COBIT)

Objetivos de Controle de Informações e Tecnologia Relacionada ( COBIT ) é uma estrutura criada pela ISACA para gerenciamento de tecnologia da informação (TI) e governança de TI. É um conjunto de ferramentas de suporte que permite aos gerentes preencher a lacuna entre requisitos de controle, problemas técnicos e riscos de negócios.

O COBIT 5 foi lançado no ano de abril de 2012. O COBIT 5 consolida e integra os frameworks COBIT 4.1, Val IT 2.0 e Risk IT e baseia-se no ITAS Framework da ISACA (ITAF) e no Business Model for Information Security (BMIS). O COBIT 5 é a única estrutura de negócios para a governança e o gerenciamento da TI corporativa. Esta versão evolutiva incorpora as últimas reflexões em governança corporativa e técnicas de gerenciamento e fornece princípios, práticas, ferramentas analíticas e modelos globalmente aceitos para ajudar a aumentar a confiança e o valor dos sistemas de informação. O COBIT 5 constrói e expande o COBIT 4.1 integrando outras estruturas, padrões e recursos importantes, incluindo o Val IT e Risk IT da ISACA, Biblioteca de Infraestrutura de Tecnologia da Informação ( ITIL ®) e padrões relacionados da International Organization for Standardization (ISO).

Os componentes do COBIT incluem o seguinte:
• Estrutura: Organize os objetivos de governança de TI e boas práticas por domínios e processos de TI e vincule-os aos requisitos de negócios.
• Descrições de processo: um modelo de processo de referência e linguagem comum para todos em uma organização. Os processos mapeiam para áreas de responsabilidade de planejar, construir, executar e monitorar.
• Objetivos de controle: Fornecer um conjunto completo de requisitos de alto nível a serem considerados pela gerência para o controle efetivo de cada processo de TI.
• Diretrizes de gerenciamento: Ajudar a atribuir responsabilidade, definir objetivos, medir o desempenho e ilustrar a inter-relação com outros processos.
• Modelos de maturidade: avalie a maturidade e a capacidade por processo e ajude a resolver as lacunas.

O COBIT 5 baseia-se nos cinco princípios-chave a seguir para governança e gerenciamento da TI corporativa:
• Princípio 1: Atender às necessidades das partes interessadas
• Princípio 2: Cobrindo a Empresa de Ponta a Ponta
• Princípio 3: Aplicando uma estrutura única e integrada
• Princípio 4: Permitir uma abordagem holística
• Princípio 5: Separando a Governança da Administração

Para mais informações, visite http://www.isaca.org/COBIT/Pages/default.aspx.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}