Certificaat
Cursusaanbod
Domein 1—Informatiebeveiligingsbestuur (24%)
Een informatiebeveiligingsbestuurskader en bijbehorende processen opzetten en onderhouden om ervoor te zorgen dat het informatiebeveiligingsstrategie in lijn is met de doelen van de organisatie, dat informatiegerisico's adequaat worden beheerd en dat programmaresources verantwoordelijk worden beheerd.
- 1.1 Een informatiebeveiligingsstrategie opzetten en onderhouden in lijn met de doelen van de organisatie om het oprichten en blijvend beheer van het informatiebeveiligingsprogramma te sturen.
- 1.2 Een informatiebeveiligingsbestuurskader opzetten en onderhouden om activiteiten die het informatiebeveiligingsstrategie ondersteunen te sturen.
- 1.3 Informatiebeveiligingsbestuur integreren in het bedrijfsbestuur om ervoor te zorgen dat de doelen van de organisatie worden ondersteund door het informatiebeveiligingsprogramma.
- 1.4 Informatiebeveiligingsbeleid opstellen en onderhouden om richtlijnen van management over te brengen en de ontwikkeling van standaarden, procedures en richtlijnen te sturen.
- 1.5 Bedrijfskansen opstellen om investeringen in informatiebeveiliging te ondersteunen.
- 1.6 Interne en externe invloeden op de organisatie identificeren (bijvoorbeeld, technologie, zakelijke omgeving, risicovorstelling, geografische locatie, juridische en reguleringsvereisten) om ervoor te zorgen dat deze factoren worden aangepakt door het informatiebeveiligingsstrategie.
- 1.7 Commitment van senior management en ondersteuning van andere belanghebbenden verkrijgen om de kans op succesvolle implementatie van het informatiebeveiligingsstrategie te maximaliseren.
- 1.8 De rollen en verantwoordelijkheden voor informatiebeveiliging binnen de organisatie definiëren en communiceren om duidelijke verantwoordelijkheden en autoriteitslijnen in te stellen.
- 1.9 Metrics (bijvoorbeeld, belangrijke doelindicators [KGIs], belangrijke prestatie-indicatoren [KPIs], belangrijke risico-indicatoren [KRIs]) opstellen, monitoren, evalueren en rapporteren om management nauwkeurige informatie te geven over de effectiviteit van het informatiebeveiligingsstrategie.
Domein 2—Informatierisicobeheer en naleving (33%)
Informatierisico's beheren op een aanvaardbaar niveau om de zakelijke en nalevingsvereisten van de organisatie te voldoen.
- 2.1 Een proces voor informatieactiva-identificatie en -classificatie opzetten en onderhouden om ervoor te zorgen dat de maatregelen die worden genomen om activa te beschermen proportioneel zijn aan hun zakelijke waarde.
- 2.2 Juridische, regulerende, organisatorische en andere toepasselijke vereisten identificeren om het risico van non-compliance op een aanvaardbaar niveau te beheren.
- 2.3 Regelmatig en consistent risicobeoordelingen, kwetsbaarheidsonderzoeken en dreigingsanalyses uitvoeren om het risico voor de informatie van de organisatie te identificeren.
- 2.4 Passende risicotrajectopties bepalen en implementeren om het risico op een aanvaardbaar niveau te beheren.
- 2.5 Informatiebeveiligingscontroles evalueren om vast te stellen of deze passend zijn en effectief het risico op een aanvaardbaar niveau verminderen.
- 2.6 Informatierisicobeheer integreren in zakelijke en IT-processen (bijvoorbeeld, ontwikkeling, inkoop, projectmanagement, fusies en overnames) om een consistent en omvattend informatiegerisicobeheerproces binnen de organisatie te bevorderen.
- 2.7 Bestaande risico's monitoren om ervoor te zorgen dat veranderingen worden geïdentificeerd en adequaat beheerd.
- 2.8 Non-compliance en andere veranderingen in het informatiegerisico aan de juiste managementrapportages doorgeven om het proces van risicobeheer te ondersteunen.
Domein 3—Ontwikkeling en beheer van een informatiebeveiligingsprogramma (25%)
Een informatiebeveiligingsprogramma opzetten en beheren in lijn met het informatiebeveiligingsstrategie.
- 3.1 Een informatiebeveiligingsprogramma opzetten en onderhouden in lijn met het informatiebeveiligingsstrategie.
- 3.2 Overeenstemming tussen het informatiebeveiligingsprogramma en andere zakelijke functies (bijvoorbeeld, human resources [HR], accounting, aankoop en IT) waarborgen om de integratie met zakelijke processen te ondersteunen.
- 3.3 Interne en externe middelen identificeren, verkrijgen, beheren en vereisten definiëren om het informatiebeveiligingsprogramma uit te voeren.
- 3.4 Informatiebeveiligingsarchitecturen (mensen, processen, technologie) opzetten en onderhouden om het informatiebeveiligingsprogramma uit te voeren.
- 3.5 Organisatorische informatiebeveiligingsstandaarden, procedures, richtlijnen en andere documentatie opstellen, communiceren en onderhouden om naleving van informatiebeveiligingsbeleid te ondersteunen en te sturen.
- 3.6 Een programma voor informatiebeveiligingsbewustwording en -training opzetten en onderhouden om een veilige omgeving en een effectieve beveiligingscultuur te bevorderen.
- 3.7 Informatiebeveiligingsvereisten integreren in organisatorische processen (bijvoorbeeld, verandercontrole, fusies en overnames, ontwikkeling, bedrijfscontinuïteit, noodherstel) om de basislijn voor beveiliging van de organisatie te handhaven.
- 3.8 Informatiebeveiligingsvereisten integreren in contracten en activiteiten van derden (bijvoorbeeld, joint ventures, uitbestede providers, zakelijke partners, klanten) om de basislijn voor beveiliging van de organisatie te handhaven.
- 3.9 Programma- en operationele metrics opstellen, monitoren en regelmatig rapporteren om de effectiviteit en efficiëntie van het informatiebeveiligingsprogramma te evalueren.
Domein 4—Informatiebeveiligingsincidentbeheer (18%)
Plannen, oprichten en beheren van de capaciteit om informatiebeveiligingsincidenten te detecteren, onderzoeken, op te lossen en van te herstellen om het zakelijke effect te minimaliseren.
- 4.1 Een proces voor classificatie en categorisatie van informatiebeveiligingsincidenten opzetten en onderhouden om een nauwkeurige identificatie en respons op incidenten mogelijk te maken.
- 4.2 Een incidentresponsplan oprichten, onderhouden en afstemmen met het bedrijfscontinuïteitplan en het noodherstelplan om een effectieve en snelle respons op informatiebeveiligingsincidenten te waarborgen.
- 4.3 Processen ontwikkelen en implementeren om de vroege identificatie van informatiebeveiligingsincidenten te waarborgen.
- 4.4 Processen voor onderzoek en documentatie van informatiebeveiligingsincidenten opzetten en onderhouden om adequaat te kunnen reageren, oorzaken vast te stellen en juridische, regulerende en organisatorische vereisten in acht te nemen.
- 4.5 Incidentafhandelingsprocessen opzetten en onderhouden om ervoor te zorgen dat de juiste belanghebbenden betrokken zijn bij het incidentresponsgemanagement.
- 4.6 Teams organiseren, trainen en uitrusten om effectief en tijdig te kunnen reageren op informatiebeveiligingsincidenten.
- 4.7 Incidentmanagementplannen regelmatig testen en beoordelen om een effectieve respons op informatiebeveiligingsincidenten te waarborgen en responscapaciteiten te verbeteren.
- 4.8 Communicatieplannen en -processen opzetten en onderhouden voor communicatie met interne en externe partijen.
- 4.9 Post-incidentreviews uitvoeren om de worteloorzaken van informatiebeveiligingsincidenten vast te stellen, correctieve maatregelen op te stellen, risico's opnieuw in te schatten, respons-effectiviteit te evalueren en passende remediatieve acties te nemen.
- 4.10 Integratie tussen het incidentresponsplan, noodherstelplan en bedrijfscontinuïteitplan opzetten en onderhouden.
Vereisten
Er is geen vastgestelde voorkennis vereist voor deze cursus. ISACA vereist wel minimaal vijf jaar beroepsmatige ervaring op het gebied van informatiebeveiliging om in aanmerking te komen voor volledig certificering. U kunt de CISM-examen afleggen voordat u aan de ervaringsvereisten van ISACA voldoet, maar de CISM-opleiding wordt pas verleend nadat u deze vereisten hebt vervuld. Er is echter geen beperking om zich in een vroeg stadium van uw carrière te laten certificeren en met wereldwijd erkende informatiebeveiligingspraktijken te beginnen.
Leveringsopties
PRIVÉGROEPSTRAINING
Onze identiteit draait om het leveren van precies wat onze klanten nodig hebben.
- Pre-cursusgesprek met uw trainer
- Aanpassing van de leerervaring om uw doelen te bereiken -
- Op maat gemaakte overzichten
- Praktische, praktische oefeningen met gegevens / scenario's die herkenbaar zijn voor de cursisten
- Training gepland op een datum naar keuze
- Gegeven online, op locatie/klaslokaal of hybride door experts die ervaring uit de echte wereld delen
Private Group Prices RRP from €9120 online delivery, based on a group of 2 delegates, €2880 per additional delegate (excludes any certification / exam costs). We recommend a maximum group size of 12 for most learning events.
Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen
OPENBARE TRAINING
Kijk op onze public courses
Reviews (7)
De manier waarop u de informatie van de trainer ontvangt
Mohamed Romdhani - Shams Power
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald
Ik hield van het tempo en de manier waarop informatie werd gepresenteerd. Ook de structuur en pauzes waren heel duidelijk. Voor mij perfect!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald
Hoe hij omging met ons, deelnemers aan de CISM-training
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald
Voorbeelden uit de praktijk en video's ter ondersteuning van training.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald
Doornemen van de vragen en uitleg van de ISACA-logica
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald
De trainer heeft een uitstekende kennis, spreekt helder Engels en legt alles in detail uit, tekent schema's en verstrekt documentatie.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald
Kennis van de trainer en de manier waarop hij het heeft gepresenteerd. Hij was erg interactief en hield het publiek betrokken.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald