(Isc) 2 certificaciones además cissp

Video: Curso y certificación CISSP de (ISC)2

La certificación internacional de protección del Sistema de Información Consortium (ISC)2 tiene varias otras certificaciones, incluyendo algunos que pueden aspirar a ganar después (o en lugar de) que reciben su Certified Information Systems Security Professional (CISSP) credencial. Estas certificaciones son

Video: Certificaciones IT mejor pagas : PMP CISSP MCSD MCDBA CCDA MCAD VCP CNE ITIL MCITP MCTS SQL CCNP CCA

  • CCFP® (Certificado de Cyber ​​Forensics Profesional): Se trata de una certificación para el análisis forense y personal de respuesta a incidentes de seguridad.
  • CCSPsm (Certified Cloud Security Professional): Esta certificación en los controles de seguridad en la nube y las prácticas fue co-desarrollado por (ISC)2 y la Alianza de Seguridad Cloud.
  • CSSLP® (Certified Secure Software del ciclo de vida profesional): Diseñado para los profesionales de desarrollo de software, la CSSLP reconoce el desarrollo de software en el que la seguridad es una parte de los requisitos de software, diseño y pruebas - de modo que el producto final ha diseñado y construido en la seguridad en vez de añadir el después.
  • HCISPP® (HealthCare Seguridad de la Información y practicante de privacidad): Diseñado para la seguridad de la información en la industria de la salud, la HCISPP reconoce los conocimientos y experiencias relacionadas con la normativa de protección de datos de la salud y la protección de los datos del paciente.
  • JGISP (Gobierno japonés Profesional Seguridad de la Información): Una certificación específica para cada país que valida los conocimientos de un profesional, habilidades y experiencia relacionada con las regulaciones del gobierno japonés y normas.
  • GORRA® (Certificación y Acreditación Profesional): Desarrollado conjuntamente por el Departamento de EE.UU. de la Oficina de Seguridad de la Información y del Estado (ISC)2, la credencial CAP refleja las habilidades necesarias para evaluar el riesgo y establecer requisitos de seguridad para los sistemas complejos y entornos.
Artículos Relacionados