Certyfikat
Plan Szkolenia
Domena 1—Zarządzanie bezpieczeństwem informacji (24%)
Ustanowienie i utrzymanie ram zarządzania bezpieczeństwem informacji oraz procesów wspierających, aby zapewnić, że strategia bezpieczeństwa informacji jest zgodna z celami i założeniami organizacji, ryzyko informacyjne jest odpowiednio zarządzane, a zasoby programu są odpowiedzialnie zarządzane.
- 1.1 Ustanowienie i utrzymanie strategii bezpieczeństwa informacji zgodnej z celami i założeniami organizacji w celu kierowania ustanowieniem i bieżącym zarządzaniem programem bezpieczeństwa informacji.
- 1.2 Ustanowienie i utrzymanie ram zarządzania bezpieczeństwem informacji w celu kierowania działaniami wspierającymi strategię bezpieczeństwa informacji.
- 1.3 Integracja zarządzania bezpieczeństwem informacji z zarządzaniem korporacyjnym w celu zapewnienia, że cele i założenia organizacji są wspierane przez program bezpieczeństwa informacji.
- 1.4 Ustanowienie i utrzymanie polityk bezpieczeństwa informacji w celu komunikowania dyrektyw zarządzania i kierowania rozwojem standardów, procedur i wytycznych.
- 1.5 Przygotowanie biznesplanów wspierających inwestycje w bezpieczeństwo informacji.
- 1.6 Identyfikacja wewnętrznych i zewnętrznych wpływów na organizację (na przykład technologia, środowisko biznesowe, tolerancja ryzyka, lokalizacja geograficzna, wymagania prawne i regulacyjne) w celu zapewnienia, że te czynniki są uwzględnione w strategii bezpieczeństwa informacji.
- 1.7 Uzyskanie zaangażowania kierownictwa wyższego szczebla i wsparcia innych interesariuszy w celu maksymalizacji prawdopodobieństwa skutecznej implementacji strategii bezpieczeństwa informacji.
- 1.8 Definiowanie i komunikowanie ról i odpowiedzialności w zakresie bezpieczeństwa informacji w całej organizacji w celu ustanowienia jasnych obowiązków i linii autorytetu.
- 1.9 Ustanowienie, monitorowanie, ocena i raportowanie metryk (na przykład kluczowych wskaźników celu [KGI], kluczowych wskaźników wydajności [KPI], kluczowych wskaźników ryzyka [KRI]) w celu dostarczenia kierownictwu dokładnych informacji na temat skuteczności strategii bezpieczeństwa informacji.
Domena 2—Zarządzanie ryzykiem informacyjnym i zgodność (33%)
Zarządzanie ryzykiem informacyjnym na akceptowalnym poziomie w celu spełnienia wymagań biznesowych i zgodności organizacji.
- 2.1 Ustanowienie i utrzymanie procesu identyfikacji i klasyfikacji zasobów informacyjnych w celu zapewnienia, że środki podjęte w celu ich ochrony są proporcjonalne do ich wartości biznesowej.
- 2.2 Identyfikacja wymagań prawnych, regulacyjnych, organizacyjnych i innych stosowanych w celu zarządzania ryzykiem niezgodności na akceptowalnym poziomie.
- 2.3 Zapewnienie, że oceny ryzyka, oceny luk w zabezpieczeniach i analizy zagrożeń są przeprowadzane okresowo i konsekwentnie w celu identyfikacji ryzyka dla informacji organizacji.
- 2.4 Określenie i wdrożenie odpowiednich opcji zarządzania ryzykiem w celu zarządzania ryzykiem na akceptowalnym poziomie.
- 2.5 Ocena kontroli bezpieczeństwa informacji w celu określenia, czy są one odpowiednie i skutecznie ograniczają ryzyko do akceptowalnego poziomu.
- 2.6 Integracja zarządzania ryzykiem informacyjnym z procesami biznesowymi i IT (na przykład rozwój, zakupy, zarządzanie projektami, fuzje i przejęcia) w celu promowania spójnego i kompleksowego procesu zarządzania ryzykiem informacyjnym w całej organizacji.
- 2.7 Monitorowanie istniejącego ryzyka w celu zapewnienia, że zmiany są identyfikowane i odpowiednio zarządzane.
- 2.8 Raportowanie niezgodności i innych zmian w ryzyku informacyjnym do odpowiedniego kierownictwa w celu wsparcia procesu podejmowania decyzji dotyczących zarządzania ryzykiem.
Domena 3—Rozwój i zarządzanie programem bezpieczeństwa informacji (25%)
Ustanowienie i zarządzanie programem bezpieczeństwa informacji zgodnie ze strategią bezpieczeństwa informacji.
- 3.1 Ustanowienie i utrzymanie programu bezpieczeństwa informacji zgodnie ze strategią bezpieczeństwa informacji.
- 3.2 Zapewnienie zgodności między programem bezpieczeństwa informacji a innymi funkcjami biznesowymi (na przykład zasoby ludzkie [HR], księgowość, zakupy i IT) w celu wsparcia integracji z procesami biznesowymi.
- 3.3 Identyfikacja, pozyskanie, zarządzanie i definiowanie wymagań dotyczących zasobów wewnętrznych i zewnętrznych w celu realizacji programu bezpieczeństwa informacji.
- 3.4 Ustanowienie i utrzymanie architektur bezpieczeństwa informacji (ludzie, procesy, technologia) w celu realizacji programu bezpieczeństwa informacji.
- 3.5 Ustanowienie, komunikowanie i utrzymanie standardów, procedur, wytycznych i innych dokumentów organizacyjnych dotyczących bezpieczeństwa informacji w celu wsparcia i kierowania zgodnością z politykami bezpieczeństwa informacji.
- 3.6 Ustanowienie i utrzymanie programu szkoleń i świadomości w zakresie bezpieczeństwa informacji w celu promowania bezpiecznego środowiska i skutecznej kultury bezpieczeństwa.
- 3.7 Integracja wymagań dotyczących bezpieczeństwa informacji w procesy organizacyjne (na przykład kontrola zmian, fuzje i przejęcia, rozwój, ciągłość biznesowa, odzyskiwanie po awarii) w celu utrzymania podstawowego poziomu bezpieczeństwa organizacji.
- 3.8 Integracja wymagań dotyczących bezpieczeństwa informacji w umowach i działaniach podmiotów zewnętrznych (na przykład joint ventures, dostawcy outsourcingowi, partnerzy biznesowi, klienci) w celu utrzymania podstawowego poziomu bezpieczeństwa organizacji.
- 3.9 Ustanowienie, monitorowanie i okresowe raportowanie metryk zarządzania programem i operacyjnych w celu oceny skuteczności i efektywności programu bezpieczeństwa informacji.
Domena 4—Zarządzanie incydentami bezpieczeństwa informacji (18%)
Planowanie, ustanowienie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania po incydentach bezpieczeństwa informacji w celu minimalizacji wpływu na biznes.
- 4.1 Ustanowienie i utrzymanie procesu klasyfikacji i kategoryzacji incydentów bezpieczeństwa informacji w celu umożliwienia dokładnej identyfikacji i reagowania na incydenty.
- 4.2 Ustanowienie, utrzymanie i dostosowanie planu reagowania na incydenty do planu ciągłości biznesowej i planu odzyskiwania po awarii w celu zapewnienia skutecznego i terminowego reagowania na incydenty bezpieczeństwa informacji.
- 4.3 Opracowanie i wdrożenie procesów zapewniających terminową identyfikację incydentów bezpieczeństwa informacji.
- 4.4 Ustanowienie i utrzymanie procesów badania i dokumentowania incydentów bezpieczeństwa informacji w celu umożliwienia odpowiedniego reagowania i określenia ich przyczyn przy zachowaniu wymagań prawnych, regulacyjnych i organizacyjnych.
- 4.5 Ustanowienie i utrzymanie procesów obsługi incydentów w celu zapewnienia, że odpowiedni interesariusze są zaangażowani w zarządzanie reagowaniem na incydenty.
- 4.6 Organizowanie, szkolenie i wyposażenie zespołów w celu skutecznego i terminowego reagowania na incydenty bezpieczeństwa informacji.
- 4.7 Testowanie i przegląd planów zarządzania incydentami okresowo w celu zapewnienia skutecznego reagowania na incydenty bezpieczeństwa informacji i poprawy zdolności reagowania.
- 4.8 Ustanowienie i utrzymanie planów i procesów komunikacji w celu zarządzania komunikacją z podmiotami wewnętrznymi i zewnętrznymi.
- 4.9 Przeprowadzanie przeglądów po incydentach w celu określenia przyczyn incydentów bezpieczeństwa informacji, opracowania działań naprawczych, ponownej oceny ryzyka, oceny skuteczności reagowania i podjęcia odpowiednich działań naprawczych.
- 4.10 Ustanowienie i utrzymanie integracji między planem reagowania na incydenty, planem odzyskiwania po awarii i planem ciągłości biznesowej.
Wymagania
Nie ma ustalonych wymagań wstępnych dla tego kursu. ISACA wymaga jednak minimum pięciu lat doświadczenia zawodowego w dziedzinie bezpieczeństwa informacji, aby kwalifikować się do pełnej certyfikacji. Możesz przystąpić do egzaminu CISM przed spełnieniem wymagań doświadczenia ISACA, ale certyfikat CISM jest przyznawany po spełnieniu wymagań doświadczenia. Nie ma jednak ograniczeń w certyfikowaniu się na wczesnym etapie kariery i rozpoczynaniu praktykowania globalnie akceptowanych praktyk zarządzania bezpieczeństwem informacji.
Opinie uczestników (7)
Sposób otrzymywania informacji od trenera
Mohamed Romdhani - Shams Power
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Podobał mi się tempo i sposób prezentacji informacji. Struktura i przerwy były również bardzo jasne. Dla mnie idealnie!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Jak wchodził w interakcję z nami, uczestnikami szkolenia CISM
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Prawdziwe przykłady z życia i filmy wspomagające szkolenie.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Przez Analizowanie pytań i wyjaśnień logiki ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Trener ma naprawdę dobrą wiedzę, jasną angielską wymowę i wyjaśnia wszystko szczegółowo, rysuje schematy i dostarcza dokumentację.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Znajomość trenera i sposób, w jaki przedstawiał materiał. Był bardzo interaktywny i utrzymywał zainteresowanie publiczności.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję