Tanusítvány
Kurzusleírás
1. tartomány – Információbiztonsági irányítás (24%)
Információbiztonsági irányítási keretrendszer és támogató folyamatok létrehozása és fenntartása annak érdekében, hogy az információbiztonsági stratégia összhangban legyen a szervezeti célokkal és célkitűzésekkel, az információbiztonsági kockázatokat megfelelően kezeljék, és a program erőforrásait felelősségteljesen kezeljék.
- 1.1 Információbiztonsági stratégia létrehozása és fenntartása a szervezeti célokkal és célkitűzésekkel összhangban az információbiztonsági program létrehozásának és folyamatos kezelésének irányításához.
- 1.2 Információbiztonsági irányítási keretrendszer létrehozása és fenntartása az információbiztonsági stratégiát támogató tevékenységek irányításához.
- 1.3 Információbiztonsági irányítás integrálása a vállalati irányításba annak érdekében, hogy az információbiztonsági program támogassa a szervezeti célokat és célkitűzéseket.
- 1.4 Információbiztonsági irányelvek létrehozása és fenntartása a vezetőség irányításának közlésére és a szabványok, eljárások és irányelvek kidolgozásának irányítására.
- 1.5 Üzleti esetek kidolgozása az információbiztonsági beruházások támogatására.
- 1.6 Belső és külső befolyásoló tényezők azonosítása a szervezet számára (például technológia, üzleti környezet, kockázattűrés, földrajzi hely, jogi és szabályozási követelmények) annak érdekében, hogy ezeket a tényezőket figyelembe vegye az információbiztonsági stratégia.
- 1.7 Vezetői támogatás és más érdekelt felek támogatásának megszerzése az információbiztonsági stratégia sikeres megvalósításának maximalizálása érdekében.
- 1.8 Az információbiztonsági szerepek és felelősségek meghatározása és közlése a szervezetben az egyértelmű elszámoltathatóság és hatáskörök kialakítása érdekében.
- 1.9 Metrikák létrehozása, monitorozása, értékelése és jelentése (például fő célmutatók [KGI], fő teljesítménymutatók [KPI], fő kockázati mutatók [KRI]) annak érdekében, hogy a vezetőség pontos információkat kapjon az információbiztonsági stratégia hatékonyságáról.
2. tartomány – Információbiztonsági kockázatkezelés és megfelelőség (33%)
Információbiztonsági kockázatok kezelése elfogadható szinten a szervezet üzleti és jogi követelményeinek megfelelően.
- 2.1 Információbiztonsági eszközök azonosításának és besorolásának folyamatának létrehozása és fenntartása annak érdekében, hogy az eszközök védelmére irányuló intézkedések arányosak legyenek azok üzleti értékével.
- 2.2 Jogi, szabályozási, szervezeti és egyéb alkalmazható követelmények azonosítása a megfelelőségi kockázatok elfogadható szinten történő kezelése érdekében.
- 2.3 Biztosítani, hogy a kockázatértékelések, sebezhetőségi felmérések és fenyegetéselemzések időszakosan és következetesen történjenek a szervezet információira vonatkozó kockázatok azonosítása érdekében.
- 2.4 Megfelelő kockázatkezelési lehetőségek meghatározása és megvalósítása a kockázatok elfogadható szinten történő kezelése érdekében.
- 2.5 Információbiztonsági ellenőrzések értékelése annak megállapítására, hogy ezek megfelelőek-e és hatékonyan csökkentik-e a kockázatokat elfogadható szintre.
- 2.6 Információbiztonsági kockázatkezelés integrálása az üzleti és IT folyamatokba (például fejlesztés, beszerzés, projektmenedzsment, vállalati egyesülések) a szervezetben következetes és átfogó információbiztonsági kockázatkezelési folyamat elősegítése érdekében.
- 2.7 Meglévő kockázatok monitorozása annak érdekében, hogy a változások azonosítva és megfelelően kezelve legyenek.
- 2.8 Megfelelőségi hiányok és egyéb információbiztonsági kockázati változások jelentése a megfelelő vezetőségnek a kockázatkezelési döntéshozatal támogatása érdekében.
3. tartomány – Információbiztonsági program fejlesztése és menedzsmentje (25%)
Információbiztonsági program létrehozása és kezelése az információbiztonsági stratégia összhangjában.
- 3.1 Információbiztonsági program létrehozása és fenntartása az információbiztonsági stratégia összhangjában.
- 3.2 Információbiztonsági program és más üzleti funkciók (például humánerőforrás [HR], számvitel, beszerzés és IT) közötti összhang biztosítása az üzleti folyamatokba való integráció támogatása érdekében.
- 3.3 Belső és külső erőforrások azonosítása, megszerzése, kezelése és követelményeinek meghatározása az információbiztonsági program végrehajtásához.
- 3.4 Információbiztonsági architektúrák (emberek, folyamatok, technológia) létrehozása és fenntartása az információbiztonsági program végrehajtásához.
- 3.5 Szervezeti információbiztonsági szabványok, eljárások, irányelvek és egyéb dokumentációk létrehozása, közlése és fenntartása az információbiztonsági irányelvek betartásának támogatására és irányítására.
- 3.6 Információbiztonsági tudatossági és képzési program létrehozása és fenntartása a biztonságos környezet és hatékony biztonsági kultúra elősegítése érdekében.
- 3.7 Információbiztonsági követelmények integrálása a szervezeti folyamatokba (például változáskezelés, vállalati egyesülések, fejlesztés, üzletmenet-folytonosság, katasztrófahelyreállítás) a szervezet biztonsági alapvonalának fenntartása érdekében.
- 3.8 Információbiztonsági követelmények integrálása harmadik felek (például közös vállalkozások, kiszervezett szolgáltatók, üzleti partnerek, ügyfelek) szerződéseibe és tevékenységeibe a szervezet biztonsági alapvonalának fenntartása érdekében.
- 3.9 Programmenedzsment és működési metrikák létrehozása, monitorozása és időszakos jelentése az információbiztonsági program hatékonyságának és hatékonyságának értékelése érdekében.
4. tartomány – Információbiztonsági incidensmenedzsment (18%)
Képesség létrehozása, fenntartása és kezelése az információbiztonsági incidensek felismerésére, vizsgálatára, reagálására és helyreállítására az üzleti hatások minimalizálása érdekében.
- 4.1 Információbiztonsági incidensek osztályozási és kategorizálási folyamatának létrehozása és fenntartása az incidensek pontos azonosítása és reagálás érdekében.
- 4.2 Incidenskezelési terv létrehozása, fenntartása és összehangolása az üzletmenet-folytonossági tervvel és a katasztrófahelyreállítási tervvel az információbiztonsági incidensekre való hatékony és időben történő reagálás érdekében.
- 4.3 Folyamatok kidolgozása és megvalósítása az információbiztonsági incidensek időben történő azonosításának biztosítására.
- 4.4 Folyamatok létrehozása és fenntartása az információbiztonsági incidensek vizsgálatára és dokumentálására a megfelelő reagálás és okmeghatározás érdekében, miközben betartják a jogi, szabályozási és szervezeti követelményeket.
- 4.5 Incidenskezelési folyamatok létrehozása és fenntartása annak biztosítására, hogy a megfelelő érdekelt felek részt vegyenek az incidenskezelésben.
- 4.6 Csapatok szervezése, kiképzése és felszerelése az információbiztonsági incidensekre való hatékony és időben történő reagálás érdekében.
- 4.7 Incidenskezelési tervek időszakos tesztelése és felülvizsgálata az információbiztonsági incidensekre való hatékony reagálás és a reagálási képességek javítása érdekében.
- 4.8 Kommunikációs tervek és folyamatok létrehozása és fenntartása a belső és külső entitásokkal való kommunikáció kezelésére.
- 4.9 Utólagos incidenselemzések elvégzése az információbiztonsági incidensek okainak meghatározására, javító intézkedések kidolgozására, kockázatújraértékelésre, reagálás hatékonyságának értékelésére és megfelelő helyreállítási intézkedések megtételére.
- 4.10 Integráció létrehozása és fenntartása az incidenskezelési terv, a katasztrófahelyreállítási terv és az üzletmenet-folytonossági terv között.
Követelmények
A kurzusnak nincs előzetes követelménye. Az ISACA azonban legalább öt év szakmai információbiztonsági tapasztalatot követel meg a teljes minősítéshez. A CISM vizsgát leteheti az ISACA tapasztalati követelményeinek teljesítése előtt is, de a CISM minősítést csak a tapasztalati követelmények teljesítése után kaphatja meg. Azonban semmi sem akadályozza Önt abban, hogy karrierje korai szakaszában minősítést szerezzen, és globálisan elfogadott információbiztonsági gyakorlatokat alkalmazzon.
Vélemények (7)
A képzőtől kapott információk megkapásának módja
Mohamed Romdhani - Shams Power
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Szerettek a tempot és az információk bemutatásának módját. Szintén tökéletesnek tartom a struktúrát és az emelkezéseket. Szigorúan megfelelő nekem!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Hogyan interakciólt vele a CISM képzési résztvevőkkel
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Valóéletbeli példák és videók a tanuláshoz.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Az ISACA logikájának kérdéseinek és magyarázatának átmentése
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
A képző széles körű tudást, egyértelmű angol nyelvhasználatot és részletesen magyarázza minden dologat, rajzol séma diagramokat és dokumentációt is biztosít.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
A képző tudása és a módszer, amellyel bemutatta az anyagot. Nagyon interaktív volt és folyamatosan foglalkoztatotta a résztvevőket.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás