証明書
コース概要
ドメイン1 - 情報セキュリティガバナンス (24%)
情報セキュリティガバナンスフレームワークと支援プロセスを確立および維持し、情報セキュリティ戦略が組織の目標と目的に一致し、情報リスクが適切に管理され、プログラム資源が責任を持って管理されるようにする。
- 1.1 組織の目標と目的に沿った情報セキュリティ戦略を確立および維持し、情報セキュリティプログラムの設立と継続的な管理をガイドする。
- 1.2 情報セキュリティガバナンスフレームワークを確立および維持し、情報セキュリティ戦略をサポートする活動をガイドする。
- 1.3 情報セキュリティガバナンスをコーポレートガバナンスに統合し、組織の目標と目的が情報セキュリティプログラムによってサポートされるようにする。
- 1.4 管理者の指示を伝え、基準、手順、ガイドラインの開発をガイドするための情報セキュリティポリシーを確立および維持する。
- 1.5 情報セキュリティへの投資をサポートする事業計画を開発する。
- 1.6 組織に対する内部と外部の影響(例えば、テクノロジー、ビジネス環境、リスク許容度、地理的位置、法的および規制要件)を特定し、これらの要素が情報セキュリティ戦略で適切に処理されるようにする。
- 1.7 最高経営陣からのコミットメントと他のステークホルダーの支援を得て、情報セキュリティ戦略の成功実施の確率を最大限にする。
- 1.8 組織全体での情報セキュリティの役割と責任を定義し、明確な権限と指揮系統を確立するように全社に伝達する。
- 1.9 キー目標指標(KGIs)、キーパフォーマンス指標(KPIs)、キーリスク指標(KRIs)などのメトリクスを確立、監視、評価、報告し、管理陣に情報セキュリティ戦略の効果性に関する正確な情報を提供する。
ドメイン2 - 情報リスク管理とコンプライアンス (33%)
組織のビジネスとコンプライアンス要件を満たすために、情報リスクを許容可能なレベルに管理する。
- 2.1 資産の価値に応じて保護措置が適切であることを確認するために、情報資産の識別と分類プロセスを確立および維持する。
- 2.2 法的、規制的、組織的なその他の適用可能な要件を特定し、非準拠リスクを許容可能なレベルに管理する。
- 2.3 リスク評価、脆弱性評価、脅威分析が定期的かつ一貫して行われるようにするため、組織の情報に関するリスクを識別する。
- 2.4 適切なリスク処理オプションを決定し、実装することで、リスクを許容可能なレベルに管理する。
- 2.5 情報セキュリティコントロールの有効性とリスクが許容可能なレベルに軽減されていることを確認するために評価する。
- 2.6 事業プロセス(開発、調達、プロジェクト管理、合併・買収など)や IT プロセスに情報リスク管理を統合し、組織全体で一貫性と包括的な情報リスク管理プロセスを促進する。
- 2.7 既存のリスクが適切に識別され、管理されることを確認するために監視する。
- 2.8 非準拠や情報リスクの他の変化を適切な管理陣に報告し、リスク管理の意思決定プロセスを支援する。
ドメイン3 - 情報セキュリティプログラムの開発と管理 (25%)
情報セキュリティ戦略に沿って、情報セキュリティプログラムを確立し、管理する。
- 3.1 情報セキュリティ戦略に沿った情報セキュリティプログラムを確立および維持する。
- 3.2 人材(HR)、会計、調達、ITなどの他の事業機能と情報セキュリティプログラムとの整合性を確保し、ビジネスプロセスへの統合をサポートする。
- 3.3 情報セキュリティプログラムの実行に必要な内部および外部リソースを特定、取得、管理し、要件を定義する。
- 3.4 人材、プロセス、技術の情報セキュリティアーキテクチャを確立および維持し、情報セキュリティプログラムを実行する。
- 3.5 組織全体で遵守される情報セキュリティポリシーに従うことをサポートし、ガイドするために、組織の情報セキュリティ基準、手順、ガイドラインなどの文書を確立、通信し、維持する。
- 3.6 安全な環境と効果的なセキュリティ文化を促進するための情報セキュリティ認識向上と訓練プログラムを確立および維持する。
- 3.7 変更管理、合併・買収、開発、事業継続性、災害復旧などの組織プロセスに情報セキュリティ要件を統合し、組織のセキュリティ基準を維持する。
- 3.8 ジョイントベンチャー、アウトソーシングプロバイダー、ビジネスパートナー、顧客などの第三者との契約や活動に情報セキュリティ要件を統合し、組織のセキュリティ基準を維持する。
- 3.9 情報セキュリティプログラムの効果性と効率性を評価するために、プログラム管理と運用メトリクスを確立、監視し、定期的に報告する。
ドメイン4 - 情報セキュリティインシデント管理 (18%)
ビジネスへの影響を最小限に抑えるために、情報セキュリティインシデントの検出、調査、対応、回復能力を計画、確立、管理する。
- 4.1 インシデントの正確な識別と対応を可能にするための情報セキュリティインシデントの分類とカテゴリ付けプロセスを確立および維持する。
- 4.2 情報セキュリティインシデントへの効果的かつ迅速な対応を確保するために、事業継続性計画と災害復旧計画に整合性のあるインシデント対応計画を確立し、維持する。
- 4.3 情報セキュリティインシデントの迅速な識別を確保するためにプロセスを開発し、実装する。
- 4.4 法的、規制的、組織的な要件に準拠しながら、情報セキュリティインシデントの原因を特定し、適切に対応できるように調査および文書化プロセスを確立し、維持する。
- 4.5 インシデント対応管理に適切なステークホルダーが関与することを確認するために、インシデントハンドリングプロセスを確立し、維持する。
- 4.6 情報セキュリティインシデントに対応できるようにチームを組織し、訓練し、装備する。
- 4.7 有効な対応と能力の向上を確保するために、定期的にインシデント管理計画をテストし、レビューする。
- 4.8 内部および外部エンティティとの通信を管理するための通信計画とプロセスを確立し、維持する。
- 4.9 情報を再評価し、対応効果を評価し、適切な是正措置を講じるため、情報セキュリティインシデントの根本原因を特定し、対応策を開発する。
- 4.10 事業継続性計画と災害復旧計画との整合性のあるインシデント対応計画を確立し、維持する。
要求
このコースには設定された前提条件はありません。ISACA は、完全な認定を受けるためには最低5年の情報セキュリティの専門的経験が必要とします。CISM 試験は ISACA の経験要件を満たす前に受けることができますが、資格は経験要件を満たした後に授与されます。ただし、キャリアの初期段階で認定を受け、グローバルに受け入れられている情報セキュリティ管理実践を開始する制限はありません。
お客様の声 (7)
トレーナーから情報を受ける方法
Mohamed Romdhani - Shams Power
コース - CISM - Certified Information Security Manager
機械翻訳
情報の提供方法とペースが気に入りました。また、構造と休憩時間も非常に明確でした。私にとっては完璧です!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
機械翻訳
彼が私たちCISMトレーニング参加者とどのように交流していたか
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
機械翻訳
実際の例とトレーニングを支援する動画。
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
機械翻訳
ISACAの論理に関する質問と説明を通じて進める
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
機械翻訳
講師の知識が非常に豊富で、英語がはっきりとしていて、すべてを詳しく説明し、スキーマを描き、ドキュメントを提供します。
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
機械翻訳
トレーナーの知識と、その伝え方について。彼は非常にやり取りが活発で、参加者を常に引き付けていました。
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
機械翻訳