 Certificate
        Certificate    
    
Plan Szkolenia
Domena 1—Zarządzanie Bezpieczeństwem Informacji (24%)
Ustanowić i utrzymać ramy zarządzania bezpieczeństwem informacji oraz wspierające procesy, aby zapewnić, że strategia bezpieczeństwa informacji jest zgodna z celami i obiektywami organizacyjnymi, a ryzyko związane z informacjami jest odpowiednio zarządzane, a zasoby programu są odpowiedzialnie zarządzane.
- 1.1 Ustanowić i utrzymać strategię bezpieczeństwa informacji zgodną z celami i obiektywami organizacyjnymi, aby kierować powstawaniem i dalszym zarządzaniem programem bezpieczeństwa informacji.
- 1.2 Ustanowić i utrzymać ramy zarządzania bezpieczeństwem informacji, aby kierować działaniami wspierającymi strategię bezpieczeństwa informacji.
- 1.3 Zintegrować zarządzanie bezpieczeństwem informacji z zarządzaniem korporacyjnym, aby zapewnić, że cele i obiektywy organizacyjne są obsługiwane przez program bezpieczeństwa informacji.
- 1.3 Ustanowić i utrzymać polityki bezpieczeństwa informacji, aby przekazać dyrektywy zarządzania i kierować opracowywaniem standardów, procedur i wytycznych.
- 1.4 Opracować uzasadnienia biznesowe w celu wsparcia inwestycji w bezpieczeństwo informacji.
- 1.5 Zidentyfikować wpływ czynników wewnętrznych i zewnętrznych na organizację (na przykład, technologia, środowisko biznesowe, tolerancja ryzyka, lokalizacja geograficzna, wymagania prawne i regulacyjne), aby zapewnić, że te czynniki są uwzględnione w strategii bezpieczeństwa informacji.
- 1.6 Uzyskać zaangażowanie zarządu najwyższego szczebla i wsparcie innych stakeholderów, aby maksymalizować prawdopodobieństwo pomyślnego wprowadzenia strategii bezpieczeństwa informacji.
- 1.7 Zdefiniować i przekazać role oraz obowiązki związane z bezpieczeństwem informacji w całej organizacji, aby ustalić jasne podmioty odpowiedzialności i linie kompetencji.
- 1.8 Ustanowić, monitorować, ewaluować i raportować metryki (na przykład kluczowe wskaźniki celów [KGIs], kluczowe wskaźniki wydajności [KPIs], kluczowe wskaźniki ryzyka [KRIs]), aby dostarczyć zarządzaniu dokładnych informacji dotyczących skuteczności strategii bezpieczeństwa informacji.
Domena 2—Zarządzanie Ryzykiem i Zgodnością Informacyjną (33%)
Zarządzać ryzykiem informacyjnym do akceptowalnego poziomu, aby spełnić wymagania biznesowe i zgodności organizacji.
- 2.1 Ustanowić i utrzymać proces identyfikacji i klasyfikacji aktywów informacyjnych, aby zapewnić, że podjęte środki ochronne są proporcjonalne do ich wartości biznesowej.
- 2.2 Zidentyfikować prawne, regulacyjne, organizacyjne i inne odpowiednie wymagania, aby zarządzać ryzykiem niezgodności na akceptowalnym poziomie.
- 2.3 Zapewnić regularne i spójne przeprowadzanie analiz ryzyka, ocen wrażliwości i analiz zagrożeń, aby zidentyfikować ryzyko dla informacji organizacji.
- 2.4 Określić i wprowadzić odpowiednie opcje zarządzania ryzykiem, aby zarządzać ryzykiem na akceptowalnym poziomie.
- 2.5 Ocenić kontrolki bezpieczeństwa informacji, aby określić, czy są one odpowiednie i skutecznie łagodzą ryzyko na akceptowalnym poziomie.
- 2.6 Zintegrować zarządzanie ryzykiem informacyjnym w procesach biznesowych i IT (na przykład, rozwój, zakup, zarządzanie projektami, fuzje i przejęcia), aby promować spójny i kompleksowy proces zarządzania ryzykiem informacyjnym w całej organizacji.
- 2.7 Monitorować istniejące ryzyko, aby identyfikować i odpowiednio zarządzać zmianami.
- 2.8 Raportować niezgodności oraz inne zmiany w ryzyku informacyjnym odpowiednim zarządzaniu, aby wspierać proces podejmowania decyzji dotyczących zarządzania ryzykiem.
Domena 3—Rozwój i Zarządzanie Programem Bezpieczeństwa Informacji (25%)
Ustanowić i zarządzać programem bezpieczeństwa informacji zgodnie ze strategią bezpieczeństwa informacji.
- 3.1 Ustanowić i utrzymać program bezpieczeństwa informacji zgodny ze strategią bezpieczeństwa informacji.
- 3.2 Zapewnić zgodność między programem bezpieczeństwa informacji a innymi funkcjami biznesowymi (na przykład, zasoby ludzkie [HR], księgowość, zakup i IT), aby wspierać integrację z procesami biznesowymi.
- 3.3 Identyfikować, pozyskiwać, zarządzać i definiować wymagania dotyczące zasobów wewnętrznych i zewnętrznych do realizacji programu bezpieczeństwa informacji.
- 3.4 Ustanowić i utrzymać architektury bezpieczeństwa informacji (ludzie, procesy, technologia) do realizacji programu bezpieczeństwa informacji.
- 3.5 Ustanowić, przekazać i utrzymywać organizacyjne standardy, procedury, wytyczne i inne dokumenty dotyczące bezpieczeństwa informacji, aby wspierać i kierować zgodnością z politykami bezpieczeństwa informacji.
- 3.6 Ustanowić i utrzymać program podnoszenia świadomości i szkoleń w zakresie bezpieczeństwa informacji, aby promować bezpieczne środowisko i skuteczną kulturę bezpieczeństwa.
- 3.7 Zintegrować wymagania dotyczące bezpieczeństwa informacji w procesach organizacyjnych (na przykład, kontrola zmian, fuzje i przejęcia, rozwój, ciągłość biznesowa, odzyskiwanie po katastrofach), aby utrzymać bazowy poziom bezpieczeństwa organizacji.
- 3.8 Zintegrować wymagania dotyczące bezpieczeństwa informacji w umowach i działaniach stron trzecich (na przykład, jointly ventures, dostawców zewnętrznych, partnerów biznesowych, klientów), aby utrzymać bazowy poziom bezpieczeństwa organizacji.
- 3.9 Ustanowić, monitorować i regularnie raportować metryki zarządzania programem i operacyjne, aby ocenić skuteczność i efektywność programu bezpieczeństwa informacji.
Domena 4—Zarządzanie Zdarzeniami Bezpieczeństwa Informacji (18%)
Planować, ustanawiać i zarządzać zdolnością do wykrywania, badania, reagowania na i odzyskiwania po zdarzeniach bezpieczeństwa informacji, aby minimalizować ich wpływ na biznes.
- 4.1 Ustanowić i utrzymać proces klasyfikacji i kategoryzacji zdarzeń bezpieczeństwa informacji, aby umożliwić dokładną identyfikację i reagowanie na zdarzenia.
- 4.2 Ustanowić, utrzymywać i dostosować plan reagowania na zdarzenia do planu ciągłości biznesowej i planu odzyskiwania po katastrofach, aby zapewnić skuteczne i szybkie reagowanie na zdarzenia bezpieczeństwa informacji.
- 4.3 Opracować i wdrożyć procesy zapewnienia czasowego wykrywania zdarzeń bezpieczeństwa informacji.
- 4.4 Ustanowić i utrzymywać procesy badania i dokumentowania zdarzeń bezpieczeństwa informacji, aby móc odpowiednio reagować i określić ich przyczyny, jednocześnie przestrzegając wymagań prawnych, regulacyjnych i organizacyjnych.
- 4.5 Ustanowić i utrzymywać procesy obsługi zdarzeń, aby zapewnić zaangażowanie odpowiednich stakeholderów w zarządzanie reagowaniem na zdarzenia.
- 4.6 Zorganizować, szkolić i wyposażyć zespoły, aby skutecznie reagować na zdarzenia bezpieczeństwa informacji w szybki sposób.
- 4.7 Testować i przeglądać plany zarządzania zdarzeniami regularnie, aby zapewnić skuteczne reagowanie na zdarzenia bezpieczeństwa informacji oraz poprawić zdolności reagowania.
- 4.8 Ustanowić i utrzymywać plany komunikacyjne i procesy zarządzania komunikacją ze stronami wewnętrznymi i zewnętrznymi.
- 4.9 Przeprowadzać przeglądy po zdarzeniach, aby określić podstawowe przyczyny zdarzeń bezpieczeństwa informacji, opracować korekty, ponownie ocenić ryzyko, ocenić skuteczność reagowania i podjąć odpowiednie działania naprawcze.
- 4.10 Ustanowić i utrzymywać integrację między planem reagowania na zdarzenia, planem odzyskiwania po katastrofach i planem ciągłości biznesowej.
Wymagania
Nie ma określonych wymagań wstępnych dla tego kursu. ISACA wymaga minimum pięciu lat profesjonalnego doświadczenia w dziedzinie zabezpieczeń informacji, aby kwalifikować się do pełnej certyfikacji. Możesz przystąpić do egzaminu CISM przed spełnieniem wymagań dotyczących doświadczenia ISACA, ale kwalifikacja CISM jest przyznawana po spełnieniu tych wymagań. Jednak nie ma ograniczeń w uzyskaniu certyfikatu na wczesnym etapie karierze i rozpoczęciu praktykowania globalnie akceptowanych procedur zarządzania bezpieczeństwem informacji.
Opinie uczestników (7)
Sposób otrzymywania informacji od trenera
Mohamed Romdhani - Shams Power
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Podobało mi się tempo i sposób przedstawiania informacji. Również struktura i przerwy były bardzo jasne. Dla mnie idealnie!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
W jaki sposób wchodził w interakcje z nami, uczestnikami szkolenia CISM?
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Przykłady z życia wzięte i filmy wspierające szkolenie.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Przejrzenie pytań i wyjaśnień dotyczących logiki ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Trener ma naprawdę dobrą wiedzę, jasny angielski wyraz ciągu i wszystko wyjaśnia szczegółowo, rysuje schematy i udostępnia dokumentację.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Znajomość trenera i sposób, w jaki przekazał te informacje. Był bardzo interaktywny i utrzymywał zainteresowanie publiczności.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
 
                     
                     
                    