award icon svg Tanusítvány

Kurzusleírás

1. tartomány – Információbiztonsági irányítás (24%)

Információbiztonsági irányítási keretrendszer és támogató folyamatok létrehozása és fenntartása annak érdekében, hogy az információbiztonsági stratégia összhangban legyen a szervezeti célokkal és célkitűzésekkel, az információbiztonsági kockázatokat megfelelően kezeljék, és a program erőforrásait felelősségteljesen kezeljék.

  • 1.1 Információbiztonsági stratégia létrehozása és fenntartása a szervezeti célokkal és célkitűzésekkel összhangban az információbiztonsági program létrehozásának és folyamatos kezelésének irányításához.
  • 1.2 Információbiztonsági irányítási keretrendszer létrehozása és fenntartása az információbiztonsági stratégiát támogató tevékenységek irányításához.
  • 1.3 Információbiztonsági irányítás integrálása a vállalati irányításba annak érdekében, hogy az információbiztonsági program támogassa a szervezeti célokat és célkitűzéseket.
  • 1.4 Információbiztonsági irányelvek létrehozása és fenntartása a vezetőség irányításának közlésére és a szabványok, eljárások és irányelvek kidolgozásának irányítására.
  • 1.5 Üzleti esetek kidolgozása az információbiztonsági beruházások támogatására.
  • 1.6 Belső és külső befolyásoló tényezők azonosítása a szervezet számára (például technológia, üzleti környezet, kockázattűrés, földrajzi hely, jogi és szabályozási követelmények) annak érdekében, hogy ezeket a tényezőket figyelembe vegye az információbiztonsági stratégia.
  • 1.7 Vezetői támogatás és más érdekelt felek támogatásának megszerzése az információbiztonsági stratégia sikeres megvalósításának maximalizálása érdekében.
  • 1.8 Az információbiztonsági szerepek és felelősségek meghatározása és közlése a szervezetben az egyértelmű elszámoltathatóság és hatáskörök kialakítása érdekében.
  • 1.9 Metrikák létrehozása, monitorozása, értékelése és jelentése (például fő célmutatók [KGI], fő teljesítménymutatók [KPI], fő kockázati mutatók [KRI]) annak érdekében, hogy a vezetőség pontos információkat kapjon az információbiztonsági stratégia hatékonyságáról.

2. tartomány – Információbiztonsági kockázatkezelés és megfelelőség (33%)

Információbiztonsági kockázatok kezelése elfogadható szinten a szervezet üzleti és jogi követelményeinek megfelelően.

  • 2.1 Információbiztonsági eszközök azonosításának és besorolásának folyamatának létrehozása és fenntartása annak érdekében, hogy az eszközök védelmére irányuló intézkedések arányosak legyenek azok üzleti értékével.
  • 2.2 Jogi, szabályozási, szervezeti és egyéb alkalmazható követelmények azonosítása a megfelelőségi kockázatok elfogadható szinten történő kezelése érdekében.
  • 2.3 Biztosítani, hogy a kockázatértékelések, sebezhetőségi felmérések és fenyegetéselemzések időszakosan és következetesen történjenek a szervezet információira vonatkozó kockázatok azonosítása érdekében.
  • 2.4 Megfelelő kockázatkezelési lehetőségek meghatározása és megvalósítása a kockázatok elfogadható szinten történő kezelése érdekében.
  • 2.5 Információbiztonsági ellenőrzések értékelése annak megállapítására, hogy ezek megfelelőek-e és hatékonyan csökkentik-e a kockázatokat elfogadható szintre.
  • 2.6 Információbiztonsági kockázatkezelés integrálása az üzleti és IT folyamatokba (például fejlesztés, beszerzés, projektmenedzsment, vállalati egyesülések) a szervezetben következetes és átfogó információbiztonsági kockázatkezelési folyamat elősegítése érdekében.
  • 2.7 Meglévő kockázatok monitorozása annak érdekében, hogy a változások azonosítva és megfelelően kezelve legyenek.
  • 2.8 Megfelelőségi hiányok és egyéb információbiztonsági kockázati változások jelentése a megfelelő vezetőségnek a kockázatkezelési döntéshozatal támogatása érdekében.

3. tartomány – Információbiztonsági program fejlesztése és menedzsmentje (25%)

Információbiztonsági program létrehozása és kezelése az információbiztonsági stratégia összhangjában.

  • 3.1 Információbiztonsági program létrehozása és fenntartása az információbiztonsági stratégia összhangjában.
  • 3.2 Információbiztonsági program és más üzleti funkciók (például humánerőforrás [HR], számvitel, beszerzés és IT) közötti összhang biztosítása az üzleti folyamatokba való integráció támogatása érdekében.
  • 3.3 Belső és külső erőforrások azonosítása, megszerzése, kezelése és követelményeinek meghatározása az információbiztonsági program végrehajtásához.
  • 3.4 Információbiztonsági architektúrák (emberek, folyamatok, technológia) létrehozása és fenntartása az információbiztonsági program végrehajtásához.
  • 3.5 Szervezeti információbiztonsági szabványok, eljárások, irányelvek és egyéb dokumentációk létrehozása, közlése és fenntartása az információbiztonsági irányelvek betartásának támogatására és irányítására.
  • 3.6 Információbiztonsági tudatossági és képzési program létrehozása és fenntartása a biztonságos környezet és hatékony biztonsági kultúra elősegítése érdekében.
  • 3.7 Információbiztonsági követelmények integrálása a szervezeti folyamatokba (például változáskezelés, vállalati egyesülések, fejlesztés, üzletmenet-folytonosság, katasztrófahelyreállítás) a szervezet biztonsági alapvonalának fenntartása érdekében.
  • 3.8 Információbiztonsági követelmények integrálása harmadik felek (például közös vállalkozások, kiszervezett szolgáltatók, üzleti partnerek, ügyfelek) szerződéseibe és tevékenységeibe a szervezet biztonsági alapvonalának fenntartása érdekében.
  • 3.9 Programmenedzsment és működési metrikák létrehozása, monitorozása és időszakos jelentése az információbiztonsági program hatékonyságának és hatékonyságának értékelése érdekében.

4. tartomány – Információbiztonsági incidensmenedzsment (18%)

Képesség létrehozása, fenntartása és kezelése az információbiztonsági incidensek felismerésére, vizsgálatára, reagálására és helyreállítására az üzleti hatások minimalizálása érdekében.

  • 4.1 Információbiztonsági incidensek osztályozási és kategorizálási folyamatának létrehozása és fenntartása az incidensek pontos azonosítása és reagálás érdekében.
  • 4.2 Incidenskezelési terv létrehozása, fenntartása és összehangolása az üzletmenet-folytonossági tervvel és a katasztrófahelyreállítási tervvel az információbiztonsági incidensekre való hatékony és időben történő reagálás érdekében.
  • 4.3 Folyamatok kidolgozása és megvalósítása az információbiztonsági incidensek időben történő azonosításának biztosítására.
  • 4.4 Folyamatok létrehozása és fenntartása az információbiztonsági incidensek vizsgálatára és dokumentálására a megfelelő reagálás és okmeghatározás érdekében, miközben betartják a jogi, szabályozási és szervezeti követelményeket.
  • 4.5 Incidenskezelési folyamatok létrehozása és fenntartása annak biztosítására, hogy a megfelelő érdekelt felek részt vegyenek az incidenskezelésben.
  • 4.6 Csapatok szervezése, kiképzése és felszerelése az információbiztonsági incidensekre való hatékony és időben történő reagálás érdekében.
  • 4.7 Incidenskezelési tervek időszakos tesztelése és felülvizsgálata az információbiztonsági incidensekre való hatékony reagálás és a reagálási képességek javítása érdekében.
  • 4.8 Kommunikációs tervek és folyamatok létrehozása és fenntartása a belső és külső entitásokkal való kommunikáció kezelésére.
  • 4.9 Utólagos incidenselemzések elvégzése az információbiztonsági incidensek okainak meghatározására, javító intézkedések kidolgozására, kockázatújraértékelésre, reagálás hatékonyságának értékelésére és megfelelő helyreállítási intézkedések megtételére.
  • 4.10 Integráció létrehozása és fenntartása az incidenskezelési terv, a katasztrófahelyreállítási terv és az üzletmenet-folytonossági terv között.

Követelmények

A kurzusnak nincs előzetes követelménye. Az ISACA azonban legalább öt év szakmai információbiztonsági tapasztalatot követel meg a teljes minősítéshez. A CISM vizsgát leteheti az ISACA tapasztalati követelményeinek teljesítése előtt is, de a CISM minősítést csak a tapasztalati követelmények teljesítése után kaphatja meg. Azonban semmi sem akadályozza Önt abban, hogy karrierje korai szakaszában minősítést szerezzen, és globálisan elfogadott információbiztonsági gyakorlatokat alkalmazzon.

 28 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (7)

Közelgő kurzusok

Rokon kategóriák