コース概要
ドメイン 1 - 情報セキュリティ Governance (24%)
情報セキュリティガバナンスのフレームワークとサポートプロセスを確立および維持し、情報セキュリティ戦略が組織の目標および目標と整合し、情報リスクが適切に管理され、プログラムリソースが責任を持って管理されることを保証します。
- 1.1 情報セキュリティ プログラムの確立と継続的な管理を導くために、組織の目標と目的に沿った情報セキュリティ戦略を確立および維持します。
- 1.2 情報セキュリティ戦略をサポートする活動を導くための情報セキュリティ ガバナンス フレームワークを確立および維持します。
- 1.3 情報セキュリティ ガバナンスをコーポレート ガバナンスに統合し、組織の目標と目的が情報セキュリティ プログラムによって確実にサポートされるようにします。
- 1.4 情報セキュリティポリシーを確立および維持して、経営者の指示を伝達し、標準、手順、ガイドラインの開発を指導します。
- 1.5 情報セキュリティへの投資をサポートするビジネス ケースを開発します。
- 1.6 組織に対する内部および外部の影響 (テクノロジー、ビジネス環境、リスク許容度、地理的位置、法律および規制要件など) を特定し、これらの要因が情報セキュリティ戦略によって確実に対処されるようにします。
- 1.7 情報セキュリティ戦略の実施が成功する確率を最大化するために、上級管理者からのコミットメントと他の利害関係者からのサポートを得ます。
- 1.8 情報セキュリティの役割と責任を組織全体に定義して伝達し、明確な説明責任と権限系統を確立します。
- 1.9 情報セキュリティ戦略の有効性に関する正確な情報を経営陣に提供するために、指標 (たとえば、主要目標指標 [KGI]、主要業績評価指標 [KPI]、主要リスク指標 [KRI]) を確立、監視、評価、および報告する。
ドメイン 2 - 情報リスク Management とコンプライアンス (33%)
組織のビジネス要件とコンプライアンス要件を満たすために、情報リスクを許容可能なレベルまで管理します。
- 2.1 情報資産の識別と分類のプロセスを確立および維持し、資産を保護するために講じられる措置がそのビジネス価値に比例していることを確認します。
- 2.2 法的、規制的、組織的およびその他の該当する要件を特定して、不遵守のリスクを許容レベルまで管理します。
- 2.3 組織の情報に対するリスクを特定するために、リスク評価、脆弱性評価、脅威分析が定期的かつ一貫して実施されるようにします。
- 2.4 リスクを許容レベルまで管理するために、適切なリスク処理オプションを決定および実装します。
- 2.5 情報セキュリティ管理を評価して、それが適切であるかどうか、リスクを許容可能なレベルまで効果的に軽減できるかどうかを判断します。
- 2.6 情報リスク管理をビジネスおよび IT プロセス (開発、調達、プロジェクト管理、合併および買収など) に統合し、組織全体で一貫した包括的な情報リスク管理プロセスを推進します。
- 2.7 既存のリスクを監視して、変更が特定され、適切に管理されていることを確認します。
- 2.8 リスク管理の意思決定プロセスを支援するために、コンプライアンス違反および情報リスクのその他の変化を適切な管理者に報告します。
ドメイン 3 - 情報セキュリティ プログラムの開発および Management (25%)
情報セキュリティ戦略に沿った情報セキュリティプログラムを確立し、管理します。
- 3.1 情報セキュリティ戦略に沿った情報セキュリティ プログラムを確立し、維持します。
- 3.2 ビジネス プロセスとの統合をサポートするために、情報セキュリティ プログラムと他のビジネス機能 (人事 (HR)、会計、調達、IT など) との連携を確保します。
- 3.3 情報セキュリティ プログラムを実行するための内部および外部リソースの要件を特定、取得、管理、定義します。
- 3.4 情報セキュリティ プログラムを実行するための情報セキュリティ アーキテクチャ (人材、プロセス、テクノロジー) を確立および維持します。
- 3.5 情報セキュリティ ポリシーの遵守をサポートおよびガイドするために、組織の情報セキュリティ基準、手順、ガイドライン、およびその他の文書を確立、伝達、維持します。
- 3.6 安全な環境と効果的なセキュリティ文化を促進するために、情報セキュリティの意識向上とトレーニングのプログラムを確立および維持します。
- 3.7 情報セキュリティ要件を組織プロセス (変更管理、合併と買収、開発、事業継続、災害復旧など) に統合して、組織のセキュリティ ベースラインを維持します。
- 3.8 組織のセキュリティ ベースラインを維持するために、情報セキュリティ要件を契約および第三者 (合弁事業、アウトソーシング プロバイダー、ビジネス パートナー、顧客など) の活動に統合します。
- 3.9 情報セキュリティ プログラムの有効性と効率を評価するために、プログラム管理と運用指標を確立、監視し、定期的に報告します。
ドメイン 4 - 情報セキュリティ インシデント Management (18%)
ビジネスへの影響を最小限に抑えるために、情報セキュリティ インシデントの検出、調査、対応、回復を行う機能を計画、確立、管理します。
- 4.1 情報セキュリティインシデントの分類と分類プロセスを確立および維持し、インシデントの正確な特定と対応を可能にします。
- 4.2 情報セキュリティインシデントに対する効果的かつタイムリーな対応を確保するために、インシデント対応計画を事業継続計画および災害復旧計画と確立、維持、調整します。
- 4.3 情報セキュリティインシデントをタイムリーに特定するためのプロセスを開発および実装します。
- 4.4 法律、規制、組織の要件を遵守しながら適切に対応し、その原因を特定できるように、情報セキュリティ インシデントを調査して文書化するプロセスを確立および維持します。
- 4.5 インシデント対応プロセスを確立および維持し、適切な関係者がインシデント対応管理に確実に関与するようにします。
- 4.6 情報セキュリティインシデントにタイムリーに効果的に対応できるようにチームを編成、訓練、装備します。
- 4.7 情報セキュリティインシデントへの効果的な対応を確保し、対応能力を向上させるために、インシデント管理計画を定期的にテストおよびレビューします。
- 4.8 社内および社外の組織とのコミュニケーションを管理するためのコミュニケーション計画とプロセスを確立および維持します。
- 4.9 情報セキュリティインシデントの根本原因を特定し、是正措置を講じ、リスクを再評価し、対応の有効性を評価し、適切な是正措置を講じるために、インシデント後のレビューを実施します。
- 4.10 インシデント対応計画、災害復旧計画、事業継続計画の統合を確立し、維持します。
要求
このコースに必要な前提条件はありません。ISACAは、完全な認定資格を得るために、最低5年間の情報セキュリティの実務経験を要求している。ISACAの経験要件を満たす前にCISM試験を受験することは可能ですが、CISM資格は経験要件を満たした後に与えられます。しかし、キャリアの初期段階で資格を取得し、グローバルに通用する情報セキュリティ管理の実践を始めることに制限はありません。
お客様の声 (10)
トレーナーから情報を受け取る方法
Mohamed Romdhani - Shams Power
コース - CISM - Certified Information Security Manager
Machine Translated
スピードと情報の提示方法が気に入りました。構造や切れ目も非常に分かりやすかったです。私にとっては完璧です!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Machine Translated
彼は私たちCISMトレーニング参加者とどのように接していたのか
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Machine Translated
実際の例とトレーニングをサポートするビデオ。
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Machine Translated
ISACA ロジックの質問と説明を確認する
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Machine Translated
The trainer has a really good knowledge, clear English speech and explains everything in detail, draws schemes and provides documentation.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Knowledge of the trainer and the way he have delivered it. He was very interactive and kept the audience engaged.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Sharing real world experience with the audience and real time drawing style.
Piotr Ponitka - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - CISM - Certified Information Security Manager
Learning new things about info security. Examples.
Leszek Wisłowski - EY Global Services (Poland) Sp. z o.o.
コース - CISM - Certified Information Security Manager
1. Trainer style of speaking. It's quite emotional which is also engaging. 2. Even though it's difficult for a trainer to motivate the participants he did everything he could - regularly asked us by using our names and motivated to participate.