Certificate
План на курса
Домейн 1—Управление на информационната сигурност (24%)
Създайте и поддържайте управлението на информационната сигурност, както и подкрепящите процеси, за да се гарантира, че стратегията за информационна сигурност е съгласувана с цели и задачите на организацията, рисковете на информацията са управляеми и ресурсите на програмата се управляват отговорно.
- 1.1 Създайте и поддържайте стратегия за информационна сигурност в съответствие с цели и задачите на организацията, за да насочите създаването и устойчивото управление на програмата за информационна сигурност.
- 1.2 Създайте и поддържайте рамка за управлението на информационната сигурност, която насочва действията в подкрепа на стратегията за информационна сигурност.
- 1.3 Интегрирайте управлението на информационната сигурност в корпоративното управление, за да се гарантира, че цели и задачи на организацията са подкрепени от програмата за информационна сигурност.
- 1.3 Създайте и поддържайте политики за информационна сигурност, за да комуникират директивите на управлението и насочват разработката на стандарти, процедури и ръководства.
- 1.5 Разработете бизнес случаи, за да подкрепите инвестициите в информационната сигурност.
- 1.6 Идентифицирайте вътрешни и външни фактори, влияещи на организацията (например технологии, бизнес среда, толеранция към рискове, географско местоположение, законодателни и регулаторни изисквания), за да се гарантира, че тези фактори са отразени в стратегията за информационна сигурност.
- 1.7 Получете подкрепата на senior management и другите заинтересовани страни, за да максимизирате вероятността за успешното прилагане на стратегията за информационна сигурност.
- 1.8 Дефинирайте и комуникирайте ролята и отговорностите на информационната сигурност в цялата организация, за да се установят ясни отговорности и линии на управление.
- 1.9 Създайте, мониторизирайте, оценявайте и докладвайте метрики (например ключови индикатори за цели [KGIs], ключови показатели за ефективност [KPIs], ключови рискови индикатори [KRIs]), за да предоставите управлението с точна информация относно ефективността на стратегията за информационна сигурност.
Домейн 2—Управление на рисковете на информацията и съответствие (33%)
Управлявайте рисковете на информацията до приемливи нива, за да отговаряте на бизнес и регулаторни изисквания на организацията.
- 2.1 Създайте и поддържайте процес за идентификация и класификация на информационните активи, за да се гарантира, че мерките за защита отговарят на бизнес стойността им.
- 2.2 Идентифицирайте законодателни, регулаторни, организационни и други применими изисквания, за да се управляват рисковете от непоследване на регулацията до приемливи нива.
- 2.3 Гарантирайте, че оценките на риска, оценките на уязвимостта и анализите на заплахите се провеждат периодично и последователно, за да се идентифицират рисковете на информацията на организацията.
- 2.4 Определете и приложете подходящи опции за управление на риска, за да управлявате риска до приемливи нива.
- 2.5 Оценявайте контролите за информационна сигурност, за да се гарантира, че те са подходящи и ефективно създават бариери пред риска на приемливо ниво.
- 2.6 Интегрирайте управлението на рисковете на информацията в бизнес и IT процеси (например, разработване, закупуване, управление на проекти, слияния и поглъщания), за да се продвигне консистентен и обемен процесс за управление на рисковете на информацията в организацията.
- 2.7 Мониторизирайте съществуващи рискове, за да се гарантира, че промените са идентифицирани и управлени подобряво.
- 2.8 Докладвайте непоследването на регулацията и други промени в рисковете на информацията на подходящото управление, за да се подпомогне процеса на управление на риска.
Домейн 3—Разработка и управление на програмата за информационна сигурност (25%)
Създайте и управлявайте програмата за информационна сигурност в съответствие с стратегията за информационна сигурност.
- 3.1 Създайте и поддържайте програмата за информационна сигурност в съответствие с стратегията за информационна сигурност.
- 3.2 Гарантирайте съгласуваността между програмата за информационна сигурност и другите бизнес функции (например, управление на персонала [HR], бухгалтерия, закупуване и IT), за да подкрепите интеграцията в бизнес процеси.
- 3.3 Идентифицирайте, придобивайте, управлявайте и дефинирайте изисквания към вътрешни и външни ресурси за изпълнение на програмата за информационна сигурност.
- 3.4 Създайте и поддържайте архитектури за информационна сигурност (персонал, процеси, технологии), за да се изпълни програмата за информационна сигурност.
- 3.5 Създайте, комуникирайте и поддържайте организационните стандарти, процедури, ръководства и друга документация за информационна сигурност, за да се подкрепи и насочи съответствието на политиките за информационна сигурност.
- 3.6 Създайте и поддържайте програма за осведомяване и обучение в областта на информационната сигурност, за да се насочи към създаването на безопасна среда и ефективна сигурна култура.
- 3.7 Интегрирайте изискванията за информационна сигурност в организационните процеси (например, контрол на промени, слияния и поглъщания, разработване, непрекъснатост на бизнеса, възстановяване след бедствие), за да се поддържа сигурността на организацията.
- 3.8 Интегрирайте изискванията за информационна сигурност в договорите и действията на трети страни (например, совместни предприятия, аутсорсингови доставчици, бизнес партньори, клиенти), за да се поддържа базовата сигурност на организацията.
- 3.9 Създайте, мониторизирайте и периодично докладвайте програмни и оперативни метрики, за да се оцени ефективността и ефективността на програмата за информационна сигурност.
Домейн 4—Управление на инцидентите в областта на информационната сигурност (18%)
Планувайте, създайте и управлявайте способността за разпознаване, изследване, отговор и възстановяване след инциденти на информационна сигурност, за да се минимизира бизнес вплив.
- 4.1 Създайте и поддържайте процес за класификация и категоризиране на инцидентите по информационна сигурност, за да се позволи точното разпознаване и отговор на инцидентите.
- 4.2 Създайте, поддържайте и подредете плана за отговор на инциденти в съответствие с плана за непрекъснатост на бизнеса и плана за възстановяване след бедствие, за да се гарантира ефективен и бърз отговор при инциденти по информационна сигурност.
- 4.3 Разработете и приложете процеси за бързо разпознаване на инцидентите по информационна сигурност.
- 4.4 Създайте и поддържайте процеси за изследване и документация на инцидентите по информационна сигурност, за да можете да отговорите подходящо и да определите причините им с соблюдаването на законодателни, регулаторни и организационни изисквания.
- 4.5 Създайте и поддържайте процеси за управление на инциденти, за да се гарантира участието на подходящите заинтересовани страни в управлението на отговора при инцидент.
- 4.6 Организирайте, обучавайте и оснащайте екипи за бързо и ефективно реагиране на инцидентите по информационна сигурност.
- 4.7 Тествайте и преглеждайте плановете за управление на инциденти периодично, за да се гарантира ефективен отговор при инциденти по информационна сигурност и подобряването на способностите за отговор.
- 4.8 Създайте и поддържайте планове и процеси за комуникация с вътрешни и външни страни.
- 4.9 Провеждайте анализа след инцидентите, за да определите коренната причина на инцидентите по информационна сигурност, да разработите коригиращи мерки, да преоцениете риска, да оцените ефективността на отговора и да предприемете подходящи предотвратителни действия.
- 4.10 Създайте и поддържайте интеграция между плана за отговор при инцидент, плана за възстановяване след бедствие и плана за непрекъснатост на бизнеса.
Изисквания
Няма зададено предварително изискване за този курс. ISACA изисква минимум пет години професионален опит в областта на информационната сигурност, за да се квалифицира за полна сертификация. Можете да изпълните изпита по CISM преди да спазите изискванията за опит на ISACA, но сертификацията CISM се присъжда след като сте удовлетворили изискванията. Всичко пак няма ограничения относно получаването на сертификация в ранните етапи на вашата кариера и започването на прилагане на глобално признани практики за управление на информационна сигурност.
Отзиви от потребители (7)
Начинът за получаване на информация от обучителя
Mohamed Romdhani - Shams Power
Курс - CISM - Certified Information Security Manager
Машинен превод
Хареса ми темпото и начина на поднасяне на информацията. Също така структурата и прекъсванията бяха много ясни. За мен перфектно!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - CISM - Certified Information Security Manager
Машинен превод
Как той взаимодейства с нас, участниците в обучението по CISM
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - CISM - Certified Information Security Manager
Машинен превод
Примери от реалния живот и видеоклипове в подкрепа на обучението.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - CISM - Certified Information Security Manager
Машинен превод
Преминаване през въпросите и обяснение на логиката на ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - CISM - Certified Information Security Manager
Машинен превод
Треньорът има отлични познания, ясен английски говор и обяснява всичко подробно, чертае схемы и предоставя документация.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - CISM - Certified Information Security Manager
Машинен превод
Знанието на треньора и начината, по който го е предавал. Той беше много интерактивен и задържа публиката ангажирана.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - CISM - Certified Information Security Manager
Машинен превод