Tanusítvány
Kurzusleírás
Tartomány 1—Információbiztonsági Kormányzás (24%)
Az információbiztonsági kormányzási keretrendszer és támogató folyamatok beállítása és fenntartása, hogy az információbiztonsági stratégia a szervezet céljai és feladataihoz legyen igazodva, az információs kockázat megfelelően kezelődjön, és a program erőforrásai felelősségteljesen legyenek felügyelet alatt.
- 1.1 Az információbiztonsági stratégia beállítása és fenntartása a szervezet céljai és feladataihoz igazodva, hogy irányítsa az információbiztonsági program létrehozását és folyamatos menedzsmentjét.
- 1.2 Az információbiztonsági kormányzási keretrendszer beállítása és fenntartása, hogy olyan tevékenységeket irányítsa, amelyek támogatják az információbiztonsági stratégiát.
- 1.3 Az információbiztonsági kormányzás integrálása a vállalati kormányzásba, hogy a szervezet céljai és feladatai támogatva legyenek az információbiztonsági program által.
- 1.4 Az információbiztonsági házirendek beállítása és fenntartása, hogy a menedzsment irányelveit kommunikálja, és segítséget nyújtson az állmások, eljárások és útmutatók kidolgozásában.
- 1.5 Üzleti esetek kialakítása a biztonsági beruházások támogatásához.
- 1.6 Az szervezetre vonatkozó belső és külső befolyások azonosítása (pl., technológia, üzleti környezet, kockázattűrésség, földrajzi helyszín, jogi és normálkövetelmények), hogy ezek a tényezők legyenek figyelembe véve az információbiztonsági stratégiában.
- 1.7 A magas szintű menedzsment támogatásának és más érdekos felek támogatásának nyerése, hogy maximális eséllyel sikerüljön az információbiztonsági stratégiák megvalósítása.
- 1.8 Az információbiztonsági szerepkörök és feladatainak meghatározása és kommunikálása a szervezetben, hogy világos felelősségköröket és hatalmi vonalakat hozzon létre.
- 1.9 A metrikák (pl., fontos célmutatók [KGIs], teljesítmény mutatók [KPIs], kockázat mutatók [KRIs]) beállítása, figyelése, értékelése és jelentése a menedzsment számára, hogy pontos információt nyújtson az információbiztonsági stratégiák hatékonyságáról.
Tartomány 2—Információs Kockázatkezelés és Megfelelőség (33%)
Az információs kockázat kezelése a szervezet üzleti és megfelelőségi követelményeinek teljesítése érdekében.
- 2.1 Az információbirtoklat azonosításának és osztályozásának folyamatának beállítása és fenntartása, hogy a védelmi intézkedések mértéke arányos legyen a birtoklat üzleti értékével.
- 2.2 A jogi, normál, szervezeti és más alkalmazandó követelmények azonosítása, hogy a nem megfelelőség kockázata kezelődjen megfelelő szinten.
- 2.3 A kockázatértékeléseket, sebezhetőségértékeléseket és fenyegetésanalíziseket rendszeresen és konzisztensen végezni, hogy az információkra vonatkozó kockázatokat azonosítóan.
- 2.4 Az alkalmazandó kockázatkezelési lehetőségek meghatározása és megvalósítása a kockázat kezelődjen megfelelő szinten.
- 2.5 Az információbiztonsági ellenőrzések értékelése, hogy megállapítsák, mennyire alkalmazottak és hatékonyan csökkentik a kockázatokat megfelelő szintre.
- 2.6 Az információs kockázatkezelés integrálása az üzleti és IT folyamatokba (pl., fejlesztés, beszerzés, projektkövetés, egyesítések és megszerzések) a szervezetben konzisztens és átfogó információs kockázatkezelési folyamat teremtése érdekében.
- 2.7 Az létező kockázatok figyelése, hogy a változások megfelelően azonosítsák és kezeljék őket.
- 2.8 A nem megfelelőség és más információs kockázat változások jelentése a megfelelő menedzsment számára, hogy segítson a kockázatkezelési döntéshozatalban.
Tartomány 3—Információbiztonsági Program Fejlesztése és Menedzsmentje (25%)
Az információbiztonsági program beállítása és menedzsmentje az információbiztonsági stratégiával való igazodásban.
- 3.1 Az információbiztonsági program beállítása és fenntartása az információbiztonsági stratégiával való igazodásban.
- 3.2 Az információbiztonsági program és más üzleti függvények (pl., emberi erőforrások [HR], könyvvitel, beszerzés, IT) közötti igazodás biztosítása a menedzsment támogatásához az üzleti folyamatok integrálásával.
- 3.3 Az információbiztonsági program végrehajtásához szükséges belső és külső erőforrások azonosítása, beszerzése, menedzsmentje és követelményeinek definiálása.
- 3.4 Az információbiztonsági architektúrák (emberek, folyamatok, technológiák) beállítása és fenntartása az információbiztonsági program végrehajtásához.
- 3.5 Az organizációs információbiztonsági normák, eljárások, útmutatók és egyéb dokumentumok beállítása, kommunikálása és fenntartása az információbiztonsági házirendek betartásának támogatása és irányítása érdekében.
- 3.6 Az információbiztonsági tudatról és képzésről szóló program beállítása és fenntartása biztonságos környezet teremtése és hatékony biztonsági kultúra elősegítése érdekében.
- 3.7 Az információbiztonsági követelmények integrálása az organizációs folyamatokba (pl., változáskezelés, egyesítések és megszerzések, fejlesztés, üzleti folyamatos működés, katasztrófaeltérő készültség) a szervezet biztonsági alapvonallának fenntartása érdekében.
- 3.8 Az információbiztonsági követelmények integrálása a harmadik felek/ beszállítók szerződéseibe és tevékenységeibe (pl., közös vállalkozások, kifogástalan szolgáltatók, üzleti partnerek, ügyfelek) a szervezet biztonsági alapvonallának fenntartása érdekében.
- 3.9 A program menedzsment- és operatív metrikák beállítása, figyelése és rendszeres jelentése az információbiztonsági program hatékonyságának és hatékonyságának értékelése érdekében.
Tartomány 4—Információbiztonsági Incidenskezelés (18%)
Az incidensek felérzékenységének, vizsgálatának, válaszadásának és helyreállításának tervezése, beállítása és menedzsmentje a kereskedelmi hatásvényesítés minimálisra történő csökkentése érdekében.
- 4.1 Az információbiztonsági incidens osztályozás és kategorizálás folyamatának beállítása és fenntartása az incidensek pontos azonosítása és válaszolása érdekében.
- 4.2 Az incidenskezelési terv beállítása, fenntartása és igazodása a üzleti folyamatos működés terve és katasztrófaeltérő készültség tervhez, hogy hatékonyan és időben válaszoljon az információbiztonsági incidensekre.
- 4.3 Folyamatok kidolgozása és megvalósítása a biztonsági incidensek gyors azonosítása érdekében.
- 4.4 Az incidens vizsgálata és dokumentálása folyamatainak beállítása és fenntartása, hogy megfelelően válaszolhassanak és meghatározhassák az incidensek oka, miközben betartják a jogi, normál és szervezetközi követelményeket.
- 4.5 Az incidenskezelési folyamatok beállítása és fenntartása, hogy a megfelelő érdekelt felek részt vegyenek az incidenskezelés menedzsmentjében.
- 4.6 Csoportok szervezése, képzése és felszerelése, hogy hatékonyan válaszoljanak a biztonsági incidensekre időben.
- 4.7 Az incidenskezelési terv rendszeres tesztelése és átvizsgálása, hogy hatékonyan válaszoljon az információbiztonsági incidensekre és fejlessze a válaszadási képességeket.
- 4.8 Az incidenskezelési terv beállítása és fenntartása, hogy hatékonyan válaszoljon az információbiztonsági incidensekre és fejlessze a válaszadási képességeket.
- 4.9 Az incidens utáni átvizsgálók végrehajtása, hogy meghatározzák az információbiztonsági incidensek alapvető okait, kidolgozva javításokat, újrakezeljék a kockázatot, értékeljék a válaszadási hatékonyságát és vegyenek megfelelő helyreállítási intézkedéseket.
- 4.10 Az incidenskezelési terv, katasztrófaeltérő készültség terv és üzleti folyamatos működés terv integrálása.
Követelmények
Nincs rögzített előfeltétel e kurzushoz. Az ISACA legalább öt éves szakmai információbiztonsági munkatechnikai tapasztalattal rendelkező személyeket képez meg a teljes bizonyítvány megszerzéséhez. A CISM vizsgát az ISACA tapasztalati követelményeinek megfelelésénél előtt is meg lehet tenni, de a CISM minősítést csak az összetevőknek megfelelően szerezheti be. Azonban nincs korlátozás arra vonatkozóan, hogy korai karrieri szakaszban bizonyítványt szerezzen magának és a globálisan elfogadott információbiztonság-kezelési gyakorlatokat alkalmazza.
Vélemények (7)
Az információ átvételének módja az oktatótól
Mohamed Romdhani - Shams Power
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Tetszett az információszolgáltatás tempója és módja. A szerkezet és a szünetek is nagyon világosak voltak. Számomra tökéletes!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Hogyan kommunikált velünk, a CISM tréning résztvevőivel
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Életből vett példák és az edzést támogató videók.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
Az ISACA logika kérdéseinek és magyarázatának áttekintése
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
A trénernek nagyon jó ismeretei vannak, tiszta angol nyelven beszél, és mindenre részletesen magyarázik, rajzolt diagramokat készít, és dokumentációt biztosít.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
A tréner ismeretei és az által adott előadásmódja. Nagyon interaktív volt és figyelmesebben tartott a közönséget.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás