award icon svg Tanusítvány

Kurzusleírás

Tartomány 1—Információbiztonsági Kormányzás (24%)

Az információbiztonsági kormányzási keretrendszer és támogató folyamatok beállítása és fenntartása, hogy az információbiztonsági stratégia a szervezet céljai és feladataihoz legyen igazodva, az információs kockázat megfelelően kezelődjön, és a program erőforrásai felelősségteljesen legyenek felügyelet alatt.

  • 1.1 Az információbiztonsági stratégia beállítása és fenntartása a szervezet céljai és feladataihoz igazodva, hogy irányítsa az információbiztonsági program létrehozását és folyamatos menedzsmentjét.
  • 1.2 Az információbiztonsági kormányzási keretrendszer beállítása és fenntartása, hogy olyan tevékenységeket irányítsa, amelyek támogatják az információbiztonsági stratégiát.
  • 1.3 Az információbiztonsági kormányzás integrálása a vállalati kormányzásba, hogy a szervezet céljai és feladatai támogatva legyenek az információbiztonsági program által.
  • 1.4 Az információbiztonsági házirendek beállítása és fenntartása, hogy a menedzsment irányelveit kommunikálja, és segítséget nyújtson az állmások, eljárások és útmutatók kidolgozásában.
  • 1.5 Üzleti esetek kialakítása a biztonsági beruházások támogatásához.
  • 1.6 Az szervezetre vonatkozó belső és külső befolyások azonosítása (pl., technológia, üzleti környezet, kockázattűrésség, földrajzi helyszín, jogi és normálkövetelmények), hogy ezek a tényezők legyenek figyelembe véve az információbiztonsági stratégiában.
  • 1.7 A magas szintű menedzsment támogatásának és más érdekos felek támogatásának nyerése, hogy maximális eséllyel sikerüljön az információbiztonsági stratégiák megvalósítása.
  • 1.8 Az információbiztonsági szerepkörök és feladatainak meghatározása és kommunikálása a szervezetben, hogy világos felelősségköröket és hatalmi vonalakat hozzon létre.
  • 1.9 A metrikák (pl., fontos célmutatók [KGIs], teljesítmény mutatók [KPIs], kockázat mutatók [KRIs]) beállítása, figyelése, értékelése és jelentése a menedzsment számára, hogy pontos információt nyújtson az információbiztonsági stratégiák hatékonyságáról.

Tartomány 2—Információs Kockázatkezelés és Megfelelőség (33%)

Az információs kockázat kezelése a szervezet üzleti és megfelelőségi követelményeinek teljesítése érdekében.

  • 2.1 Az információbirtoklat azonosításának és osztályozásának folyamatának beállítása és fenntartása, hogy a védelmi intézkedések mértéke arányos legyen a birtoklat üzleti értékével.
  • 2.2 A jogi, normál, szervezeti és más alkalmazandó követelmények azonosítása, hogy a nem megfelelőség kockázata kezelődjen megfelelő szinten.
  • 2.3 A kockázatértékeléseket, sebezhetőségértékeléseket és fenyegetésanalíziseket rendszeresen és konzisztensen végezni, hogy az információkra vonatkozó kockázatokat azonosítóan.
  • 2.4 Az alkalmazandó kockázatkezelési lehetőségek meghatározása és megvalósítása a kockázat kezelődjen megfelelő szinten.
  • 2.5 Az információbiztonsági ellenőrzések értékelése, hogy megállapítsák, mennyire alkalmazottak és hatékonyan csökkentik a kockázatokat megfelelő szintre.
  • 2.6 Az információs kockázatkezelés integrálása az üzleti és IT folyamatokba (pl., fejlesztés, beszerzés, projektkövetés, egyesítések és megszerzések) a szervezetben konzisztens és átfogó információs kockázatkezelési folyamat teremtése érdekében.
  • 2.7 Az létező kockázatok figyelése, hogy a változások megfelelően azonosítsák és kezeljék őket.
  • 2.8 A nem megfelelőség és más információs kockázat változások jelentése a megfelelő menedzsment számára, hogy segítson a kockázatkezelési döntéshozatalban.

Tartomány 3—Információbiztonsági Program Fejlesztése és Menedzsmentje (25%)

Az információbiztonsági program beállítása és menedzsmentje az információbiztonsági stratégiával való igazodásban.

  • 3.1 Az információbiztonsági program beállítása és fenntartása az információbiztonsági stratégiával való igazodásban.
  • 3.2 Az információbiztonsági program és más üzleti függvények (pl., emberi erőforrások [HR], könyvvitel, beszerzés, IT) közötti igazodás biztosítása a menedzsment támogatásához az üzleti folyamatok integrálásával.
  • 3.3 Az információbiztonsági program végrehajtásához szükséges belső és külső erőforrások azonosítása, beszerzése, menedzsmentje és követelményeinek definiálása.
  • 3.4 Az információbiztonsági architektúrák (emberek, folyamatok, technológiák) beállítása és fenntartása az információbiztonsági program végrehajtásához.
  • 3.5 Az organizációs információbiztonsági normák, eljárások, útmutatók és egyéb dokumentumok beállítása, kommunikálása és fenntartása az információbiztonsági házirendek betartásának támogatása és irányítása érdekében.
  • 3.6 Az információbiztonsági tudatról és képzésről szóló program beállítása és fenntartása biztonságos környezet teremtése és hatékony biztonsági kultúra elősegítése érdekében.
  • 3.7 Az információbiztonsági követelmények integrálása az organizációs folyamatokba (pl., változáskezelés, egyesítések és megszerzések, fejlesztés, üzleti folyamatos működés, katasztrófaeltérő készültség) a szervezet biztonsági alapvonallának fenntartása érdekében.
  • 3.8 Az információbiztonsági követelmények integrálása a harmadik felek/ beszállítók szerződéseibe és tevékenységeibe (pl., közös vállalkozások, kifogástalan szolgáltatók, üzleti partnerek, ügyfelek) a szervezet biztonsági alapvonallának fenntartása érdekében.
  • 3.9 A program menedzsment- és operatív metrikák beállítása, figyelése és rendszeres jelentése az információbiztonsági program hatékonyságának és hatékonyságának értékelése érdekében.

Tartomány 4—Információbiztonsági Incidenskezelés (18%)

Az incidensek felérzékenységének, vizsgálatának, válaszadásának és helyreállításának tervezése, beállítása és menedzsmentje a kereskedelmi hatásvényesítés minimálisra történő csökkentése érdekében.

  • 4.1 Az információbiztonsági incidens osztályozás és kategorizálás folyamatának beállítása és fenntartása az incidensek pontos azonosítása és válaszolása érdekében.
  • 4.2 Az incidenskezelési terv beállítása, fenntartása és igazodása a üzleti folyamatos működés terve és katasztrófaeltérő készültség tervhez, hogy hatékonyan és időben válaszoljon az információbiztonsági incidensekre.
  • 4.3 Folyamatok kidolgozása és megvalósítása a biztonsági incidensek gyors azonosítása érdekében.
  • 4.4 Az incidens vizsgálata és dokumentálása folyamatainak beállítása és fenntartása, hogy megfelelően válaszolhassanak és meghatározhassák az incidensek oka, miközben betartják a jogi, normál és szervezetközi követelményeket.
  • 4.5 Az incidenskezelési folyamatok beállítása és fenntartása, hogy a megfelelő érdekelt felek részt vegyenek az incidenskezelés menedzsmentjében.
  • 4.6 Csoportok szervezése, képzése és felszerelése, hogy hatékonyan válaszoljanak a biztonsági incidensekre időben.
  • 4.7 Az incidenskezelési terv rendszeres tesztelése és átvizsgálása, hogy hatékonyan válaszoljon az információbiztonsági incidensekre és fejlessze a válaszadási képességeket.
  • 4.8 Az incidenskezelési terv beállítása és fenntartása, hogy hatékonyan válaszoljon az információbiztonsági incidensekre és fejlessze a válaszadási képességeket.
  • 4.9 Az incidens utáni átvizsgálók végrehajtása, hogy meghatározzák az információbiztonsági incidensek alapvető okait, kidolgozva javításokat, újrakezeljék a kockázatot, értékeljék a válaszadási hatékonyságát és vegyenek megfelelő helyreállítási intézkedéseket.
  • 4.10 Az incidenskezelési terv, katasztrófaeltérő készültség terv és üzleti folyamatos működés terv integrálása.

Követelmények

Nincs rögzített előfeltétel e kurzushoz. Az ISACA legalább öt éves szakmai információbiztonsági munkatechnikai tapasztalattal rendelkező személyeket képez meg a teljes bizonyítvány megszerzéséhez. A CISM vizsgát az ISACA tapasztalati követelményeinek megfelelésénél előtt is meg lehet tenni, de a CISM minősítést csak az összetevőknek megfelelően szerezheti be. Azonban nincs korlátozás arra vonatkozóan, hogy korai karrieri szakaszban bizonyítványt szerezzen magának és a globálisan elfogadott információbiztonság-kezelési gyakorlatokat alkalmazza.

 28 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (7)

Közelgő kurzusok

Rokon kategóriák