Formation BCS Practitioner Certificate in Business Continuity Management
À qui s'adresse-t-il ?
Toute personne impliquée dans les domaines de la sécurité et de l'assurance de l'information.
Le certificat s'adresse à tous ceux qui ont besoin de comprendre la Business continuité Management ainsi qu'à ceux qui sont impliqués dans les domaines de la sécurité et de l'assurance de l'information.
Qu'est-ce que j'apprendrai ?
Les candidats devraient être en mesure de démontrer
- La fonction et la nécessité de la gestion de la continuité des activités au sein d'une organisation
- Le cycle de vie de la gestion de la continuité des activités
- Les principales composantes d'un programme de gestion de la continuité des activités
- La nécessité d'une évaluation des risques dans le cadre de la gestion de la continuité des activités
- Les options pour le développement d'une stratégie de gestion de la continuité des activités
- Comment préparer et développer des plans de réponse en matière de gestion de la continuité des activités ?
- La nécessité d'exercer, de maintenir et de réviser les plans
- La nécessité d'intégrer la sensibilisation à la gestion de la continuité des activités au sein de l'organisation
Plan du cours
La certification favorise une approche pratique de Business Continuity Management, en utilisant les normes actuelles, ce qui permet aux candidats d'utiliser immédiatement le module à leur retour dans leur organisation.
1. Introduction au Business Continuity Management
- La nécessité de Business Continuity Management
- Le contexte de Business Continuity Management dans l'entreprise
- Leadership et l'engagement de la direction à l'égard de la Business Continuité
- Examen des principes fondamentaux de la gestion des risques
2. Politique et programme de continuité Business Management
- Politique et programme de continuité Business (objectifs et champ d'application)
- Continuité de la chaîne d'approvisionnement
- Documentation
- Une politique Business Continuity Management convenue
- Un mandat pour le programme Business Continuity Management.
- Analyse d'impact Business 2.4.4 Évaluations des risques
- [Stratégies de continuité
- Un programme de formation et de sensibilisation à la continuité Business.
- Gestion des incidents, Business plans de continuité, de reprise après sinistre et de reprise des activités
- A Business Programme de tests et d'exercices de continuité
- Business Accords et contrats de niveau de service en matière de continuité
- Stockage sécurisé hors site/double site des informations et documents vitaux
3. Comprendre l'organisation (analyse)
Cette section du module décrit comment le responsable de la continuité Business s'y prend pour comprendre l'organisation et lancer le programme global Business Continuity Management.
- Identification des Business domaines critiques
- Terminologie
- Période maximale d'interruption tolérable (PMAT), également appelée interruption maximale acceptable (AMO)
- Objectif de temps de rétablissement (RTO)
- Perte de données maximale tolérable (MTDL)
- Objectif de point de reprise (RPO)
- Objectif de continuité minimale (MBCO)
- [Analyse d'impact
- Analyse des besoins de continuité
- Évaluation des menaces et des vulnérabilités
- Analyse de l'horizon
- Évaluation des risques
- Évaluation des options
- [Cas et approbation du programme
4. Détermination de la Business stratégie de continuité (conception)
- Options stratégiques - personnel, locaux, processus et procédures, technologie, information, chaîne d'approvisionnement, parties prenantes, urgences civiles
5. Réponse en matière de continuité Business (mise en œuvre)
- Structure globale de réponse aux incidents
- Types de plans
- Incident Management Plans
- Plans de continuité Business
- Plans de reprise après sinistre
- Business Plans de reprise
6. Exercices, maintenance et révision (validation)
- Exercices et tests des plans
- Maintenance des plans
- Révision des plans
7. Intégrer la Business sensibilisation à la continuité dans l'organisation
- Sensibilisation générale
- Formation aux compétences
NobleProg est un fournisseur de formation accrédité par BCS.
Ce cours sera dispensé par un formateur expert de NobleProg approuvé par BCS.
Le prix comprend la fourniture du programme complet du cours par un formateur agréé par BCS et l'examen BCS CBCM (qui peut être passé à distance pendant votre temps libre et est surveillé de manière centralisée par BCS). Sous réserve de réussite à l'examen (à choix multiples, nécessitant un score d'au moins 65%), les participants détiendront le certificat accrédité de BCS Practitioner Certificate in Business Continuity Management (CBCM).
Pré requis
Il n'y a pas de conditions d'admission formelles, mais le candidat devra avoir une bonne compréhension de l'assurance de l'information.
Les formations ouvertes requièrent plus de 3 participants.
Formation BCS Practitioner Certificate in Business Continuity Management - Booking
Formation BCS Practitioner Certificate in Business Continuity Management - Enquiry
Nos clients témoignent (2)
1. Les questions de l'examen BCS étaient souvent incohérentes ou sans rapport avec le programme - ce qui semble être une caractéristique des cours et des examens BCS 2. la matière a été enseignée en lisant des diapositives Powerpoint pleines de texte - le BCS devrait fournir au moins quelques diagrammes et autres aides visuelles, d'autant plus que de nombreuses personnes apprennent de manières très différentes - plus que la simple lecture d'un texte.
john - UKHO
Formation - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Traduction automatique
Questions qui m'aident beaucoup à comprendre les caractéristiques de l'examen CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Cours à venir
Cours Similaires
Business Continuity Practitioner
14 HeuresCe cours est conçu pour aider les participants à renforcer la résilience de l'organisation face à une série de menaces afin que les organisations puissent répondre efficacement aux incidents, maintenir la disponibilité des opérations commerciales et sauvegarder leurs intérêts.
BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
35 HeuresPour qui c’est :
Les professionnels de la sécurité qui veulent comprendre les aspects techniques et commerciaux de la profession ou tout le monde qui souhaite travailler dans le domaine de l'architecture de la sécurité.
- Les administrateurs de systèmes qui veulent devenir architectes de sécurité
- Les architectes techniques qui cherchent à se déplacer dans le domaine de l'architecture de la sécurité
Ce certificat offre également une certification complementaire pour ceux qui ont reçu ou qui souhaitent atteindre le statut de CCP dans l'IA.
Ce que je vais apprendre :
Les candidats doivent être en mesure de :
- Description de l'environnement d'affaires et des risques d'information qui s'appliquent aux systèmes.
- Décrire et appliquer les principes de conception de la sécurité.
- Identifier les risques d’information qui découlent des architectures de solutions potentielles.
- Design des architectures alternatives ou des contre-mesures pour réduire les risques d’information identifiés.
- Veiller à ce que les architectures et contre-mesures proposées réduisent de manière adéquate les risques d’information identifiés.
- Appliquer des techniques et des architectures de sécurité « standard » pour atténuer les risques de sécurité.
- Développer de nouvelles architectures qui réduisent les risques posés par les nouvelles technologies et les pratiques commerciales.
- Fournir des conseils et des conseils pour expliquer les problèmes d’information et d’architecture.
- La sécurité configure les systèmes TIC conformément à leurs architectures de sécurité approuvées.
BCS Practitioner Certificate in Information Risk Management (CIRM)
35 HeuresPour qui c’est :
Toute personne impliquée dans les domaines de la sécurité de l’information et de l’assurance de l’information.
Ce que je vais apprendre :
Les candidats doivent être en mesure de démontrer :
- Comment la gestion des risques d’information apportera des avantages commerciaux importants.
- Comment expliquer et utiliser pleinement la terminologie de gestion des risques d'information.
- Comment effectuer des évaluations de menaces et de vulnérabilité, des analyses d’impact sur les affaires et des évaluations de risques.
- Les principes de contrôle et de traitement des risques.
- Comment présenter les résultats dans un format qui constituera la base d'un plan de traitement des risques.
- L’utilisation des systèmes de classification de l’information.
CISA - Certified Information Systems Auditor
28 HeuresDescription :
CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des systèmes d'information et du conseil en matière de risques informatiques.
Notre cours CISA est une formation intense, très compétitive et axée sur l'examen. Fort d'une expérience de plus de 150 formations CISA en Europe et dans le monde et de la formation de plus de 1200 délégués CISA, le matériel de formation CISA de Net Security a été développé en interne avec pour priorité absolue de garantir la réussite des délégués CISA à l'examen CISA® de l'ISACA. La méthodologie de formation se concentre sur la compréhension des concepts d'audit des systèmes d'information du CISA et sur la pratique d'un grand nombre de banques de questions publiées par l'ISACA au cours des trois dernières années. Au fil du temps, les titulaires du CISA ont été très demandés par des cabinets comptables renommés, des banques mondiales, des services de conseil, d'assurance et d'audit interne.
Les délégués peuvent avoir des années d'expérience dans l'audit informatique, mais leur perspective de résolution des questionnaires CISA dépendra uniquement de leur compréhension des pratiques d'assurance informatique acceptées au niveau mondial. L'examen CISA est très difficile parce qu'il existe un risque de conflit très étroit entre deux réponses possibles et c'est là que l'ISACA vous teste sur votre compréhension des pratiques d'audit informatique globales. Pour répondre à ces défis, nous fournissons toujours les meilleurs formateurs qui ont une grande expérience de la formation CISA dans le monde entier.
Le manuel CISA de Net Security couvre tous les concepts pertinents pour l'examen, les études de cas, les questions et réponses dans les cinq domaines du CISA. En outre, le formateur partage le matériel de soutien CISA clé comme les notes CISA pertinentes, les banques de questions, le glossaire CISA, les vidéos, les documents de révision, les conseils pour l'examen et les cartes mentales CISA pendant le cours.
Goal :
Le but ultime est de réussir l'examen CISA du premier coup.
Objectifs :
- Utiliser les connaissances acquises d'une manière pratique et bénéfique pour votre organisation
- Fournir des services d'audit conformément aux normes d'audit informatique
- Fournir une assurance sur le leadership, la structure organisationnelle et les processus
- Fournir une assurance sur l'acquisition/le développement, les tests et la mise en œuvre des actifs informatiques
- Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tiers
- Fournir une assurance sur les politiques, normes, procédures et contrôles de sécurité de l'organisation afin de garantir la confidentialité, l'intégrité et la disponibilité des actifs d'information.
Public cible :
Professionnels Finance/CPA, professionnels de l'informatique, auditeurs internes et externes, professionnels de la sécurité de l'information et du conseil en matière de risques.
CISA - Certified Information Systems Auditor - Exam Preparation
28 HeuresLa formation prend la forme d'un atelier complété par des connaissances de fond. Les cours sont basés sur le cadre officiel du certificat CISA. Au cours de l'atelier, des études de cas seront examinées pour discuter de questions spécifiques. Les cours sont dispensés en anglais (sur demande en polonais) sur la base du manuel de l'ISACA en anglais.
Champ d'application du matériel d'examen CISA :
- Processus d'audit des systèmes d'information (21%)
- Governance et Management des technologies de l'information (17%)
- Acquisition, développement et mise en œuvre des systèmes d'information (12 %)
- Exploitation des systèmes d'information et Business résilience (23%)
- Protection des actifs informationnels (27%)
Durée de l'examen: 4 heures
Type: test à choix multiples
Volume: 200 questions
Liste des conditions à remplir pour pouvoir prétendre à la qualification CISA :
- Réussir l'examen CISA. La note de passage CISA est une note de 450 ou plus à l'examen.
- Respecter le code d'éthique professionnelle de l'ISACA.
- S'engager à respecter la politique de formation professionnelle continue de l'ISACA.
- Acquérir au moins 5 ans d'expérience professionnelle en matière d'audit, de contrôle ou de sécurité des systèmes d'information.
- Respecter les normes d'audit des systèmes d'information
Si vous avez réussi l'examen et estimez que vous remplissez ces conditions, vous pouvez commencer à demander la certification : page certification ici
Cette demande est payante (50 $).
Vous devez également payer une redevance annuelle pour conserver votre certification une fois qu'elle vous a été accordée. Ces frais s'élèvent à 40 dollars par an pour les membres de l'ISACA et à 75 dollars pour les non-membres.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux administrateurs système et aux professionnels de la sécurité de niveau débutant à intermédiaire qui souhaitent apprendre à mettre en œuvre Cloudflare pour la diffusion de contenu et la sécurité du cloud, ainsi qu'à atténuer les attaques DDoS.
A l'issue de cette formation, les participants seront capables de :
- Configurer Cloudflare pour leurs sites web.
- Configurer les enregistrements DNS et les certificats SSL.
- Mettre en œuvre Cloudflare pour la diffusion de contenu et la mise en cache.
- Protéger leurs sites web des attaques DDoS.
- Mettre en place des règles de pare-feu pour restreindre le trafic vers leurs sites web.
CRISC - Certified in Risk and Information Systems Control
21 HeuresDescription :
Ce cours est conçu comme une préparation intense à l'examen Certified Information Systems Auditor (CRISC) de l'ISACA. Les quatre (4) derniers domaines du syllabus CRISC de l'ISACA seront couverts avec un accent particulier sur l'examen. Le manuel de révision officiel de l'ISACA CRISC et les suppléments de questions, réponses et explications (Q,A&E) seront également fournis aux participants. Les Q,A&E sont exceptionnels pour aider les délégués à comprendre le style de questions de l'ISACA, le type de réponses que l'ISACA recherche et ils aident à l'assimilation rapide de la matière par la mémoire.
Les compétences techniques et les pratiques que l'ISACA promeut et évalue dans le cadre de la certification CRISC sont les fondements de la réussite dans le domaine. La possession de la certification CRISC démontre votre compétence dans la profession. Avec une demande croissante de professionnels possédant une expertise en matière de risque et de contrôle, la certification CRISC de l'ISACA s'est positionnée comme le programme de certification préféré des individus et des entreprises dans le monde entier. La certification CRISC signifie l'engagement à servir une entreprise et la profession choisie avec distinction.
Objectifs :
- Vous aider à réussir l'examen CRISC du premier coup.
- Posséder cette certification signifie que vous vous engagez à servir une entreprise avec distinction.
- La demande croissante de professionnels ayant des compétences en matière de risque et de contrôle permettra aux détenteurs de cette certification d'obtenir de meilleurs postes et salaires.
Vous apprendrez :
- Aider les entreprises à atteindre leurs objectifs commerciaux en concevant, en mettant en œuvre, en surveillant et en maintenant des contrôles des systèmes d'information efficaces, efficients et fondés sur les risques.
- Les compétences techniques et les pratiques que CRISC promeut, qui sont les fondements de la réussite dans ce domaine.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux professionnels de l'informatique de niveau intermédiaire qui souhaitent améliorer leurs compétences en matière d'identification et de gestion des risques informatiques et de mise en œuvre des contrôles des systèmes d'information, et se préparer à l'examen de certification CRISC.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les aspects de la gouvernance et de la gestion des risques informatiques.
- Effectuer des évaluations des risques informatiques et mettre en œuvre des réponses aux risques.
- Concevoir et mettre en œuvre des contrôles des systèmes d'information.
- Se préparer efficacement à l'examen de certification CRISC.
Managing Cyber Risks in the Supply Chain
7 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la chaîne d'approvisionnement qui souhaitent mettre en place un contrôle et une surveillance efficaces de leur chaîne d'approvisionnement, en particulier en ce qui concerne la cybersécurité.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les négligences en matière de sécurité qui peuvent causer des dommages et des perturbations considérables à une chaîne d'approvisionnement.
- Décomposer un problème de sécurité complexe en éléments gérables et exploitables.
- S'attaquer aux vulnérabilités communes de la chaîne d'approvisionnement en analysant les zones à haut risque et en s'engageant avec les parties prenantes.
- Adopter les meilleures pratiques en matière de sécurisation de la chaîne d'approvisionnement.
- Réduire sensiblement ou éliminer les risques les plus importants pour la chaîne d'approvisionnement d'une organisation.
Data Breach Management
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur place) s'adresse aux professionnels de l'informatique de niveau intermédiaire à avancé et aux chefs d'entreprise qui souhaitent développer une approche structurée de la gestion des violations de données.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les causes et les conséquences des violations de données.
- Développer et mettre en œuvre des stratégies de prévention des violations de données.
- Établir un plan d'intervention en cas d'incident pour contenir et atténuer les violations.
- Mener des enquêtes médico-légales et évaluer l'impact des violations.
- Respecter les exigences légales et réglementaires en matière de notification des violations.
- Se remettre des violations de données et renforcer les mesures de sécurité.
HiTrust Common Security Framework Compliance
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
- Comprendre le processus de certification et les exigences de conformité à HiTrust.
- Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
Business Continuity Management
35 HeuresLa description:
Il s’agit d’un cours de «praticien» qui s’appuie fortement sur des exercices pratiques destinés à renforcer les concepts enseignés et à renforcer la confiance des délégués dans la mise en œuvre de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre étudiants.
Les délégués profiteront des expériences pratiques et étendues de nos formateurs qui pratiquent la gestion de la continuité des activités et des spécialistes ISO 22301: 2012.
Les délégués apprendront comment:
- Expliquer le besoin de gestion de la continuité des opérations dans toutes les organisations
- Définir le cycle de vie de la continuité d'activité
- Gestion du programme de continuité des opérations
- Comprendre suffisamment son organisation pour identifier les zones d'impact critiques
- Déterminer la stratégie de continuité d'activité de leur organisation
- Établir une réponse à la continuité des activités
- Exercer, maintenir et réviser les plans
- Intégrer la continuité des activités dans une organisation
- Définir les termes et définitions appropriés à la continuité des activités
À la fin du cours, les délégués auront une compréhension détaillée de toutes les composantes clés de la gestion de la continuité des activités et seront en mesure de reprendre leurs travaux, contribuant de manière significative au processus de gestion de la continuité des activités.
IBM Qradar SIEM: Beginner to Advanced
14 HeuresCette formation en direct à Belgique (en ligne ou sur site) est destinée aux ingénieurs en sécurité qui souhaitent utiliser IBM Qradar SIEM pour répondre à des cas d'utilisation urgents en matière de sécurité.
A l'issue de cette formation, les participants seront capables de :
- Obtenir une visibilité sur les données de l'entreprise dans les environnements sur site et dans le nuage.
- Automatiser la veille sécuritaire pour chasser les menaces et contenir les risques.
- Détecter, identifier et hiérarchiser les menaces.
Snyk
14 HeuresCette formation en <loc> ; (en ligne ou sur site) est destinée aux développeurs qui souhaitent intégrer Snyk dans leurs outils de développement afin de trouver et de corriger les problèmes de sécurité dans leur code.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les caractéristiques et la structure de Snyk.
- Utiliser Snyk pour trouver et corriger les problèmes de sécurité du code.
- Intégrer Snyk dans un cycle de développement logiciel.
Understanding Modern Information Communication Technology
7 HeuresCe cours couvre les concepts de base de la sécurité et de la sécurité informatique, en mettant l'accent sur la défense contre les attaques de réseau. Les participants acquerront une compréhension des protocoles de sécurité essentiels et des concepts de sécurité des services web. Les attaques récentes contre les systèmes cryptographiques et certaines vulnérabilités récentes seront référencées.