Certificate
Εξέλιξη Κομματιού
Τομέας 1—Διαχείριση Κυβέρνησης Πληροφοριακής Ασφάλειας (24%)
Σύσταση και διατήρηση ενός πλαισίου διαχείρισης κυβέρνησης πληροφοριακής ασφάλειας και των υποστηριζόμενων διαδικασιών, για να εξασφαλίζεται ότι η στρατηγική πληροφοριακής ασφάλειας ταιριάζει με τους στόχους και τους στόχους της οργάνωσης, ότι το πληροφοριακό ρίσκο διαχειρίζεται επαρκώς και ότι τα πρόγραμματα πόρων διαχειρίζονται με ευθύνη.
- 1.1 Σύσταση και διατήρηση στρατηγικής πληροφοριακής ασφάλειας που ταιριάζει με τους στόχους και τους στόχους της οργάνωσης, για να ενδυναμώσει την ίδρυση και τη διαχείριση του προγράμματος πληροφοριακής ασφάλειας.
- 1.2 Σύσταση και διατήρηση ενός πλαισίου διαχείρισης κυβέρνησης πληροφοριακής ασφάλειας για να καθοδηγεί τις δραστηριότητες που υποστηρίζουν τη στρατηγική πληροφοριακής ασφάλειας.
- 1.3 Ενσωμάτωση της διαχείρισης κυβέρνησης πληροφοριακής ασφάλειας στην επιχειρησιακή κυβέρνηση, για να εξασφαλίζεται ότι οι στόχοι και οι στόχοι της οργάνωσης υποστηρίζονται από το πρόγραμμα πληροφοριακής ασφάλειας.
- 1.4 Σύσταση και διατήρηση πολιτικών πληροφοριακής ασφάλειας για να επικοινονούν τους οδηγίες της διοίκησης και να καθοδηγούν τη σύνταξη πρότυπων, διαδικασιών και καθοδηγήσεων.
- 1.5 Ανάπτυξη επιχειρηματικών περιπτώσεων για να υποστηρίζουν τους επενδυτικούς στόχους πληροφοριακής ασφάλειας.
- 1.6 Αναγνώριση εσωτερικών και εξωτερικών παραμέτρων που επηρεάζουν την οργάνωση (για παράδειγμα, τεχνολογία, επιχειρηματικό περιβάλλον, υποοχή στο ρίσκο, γεωγραφική θέση, νομικά και κανονιστικά απαιτήματα) για να εξασφαλίζεται ότι αυτοί οι παράμετροι λαμβάνονται υπόψη από τη στρατηγική πληροφοριακής ασφάλειας.
- 1.7 Απόκτηση υποχρέωσης από την επιφορδία διοίκηση και συμβολή άλλων μετόχων, για να μεγιστοποιηθεί η πιθανότητα επιτυχής υλοποίησης της στρατηγικής πληροφοριακής ασφάλειας.
- 1.8 Ορισμός και επικοινωνία των ρολών και ευθυνών πληροφοριακής ασφάλειας σε όλη την οργάνωση, για να δημιουργηθούν καθαρές ευθύνες και γραμμές αξιοκρατίας.
- 1.9 Σύσταση, παρακολούθηση, αξιολόγηση και εκθεσιασμός μετρήτων (π.χ., κλειδί συστατικών στόχων [KGIs], κλειδί δεικτών απόδοσης [KPIs], κλειδί δεικτών ρίσκου [KRIs]) για να παρέχεται στη διοίκηση ακριβής πληροφορία σχετικά με την αποδοτικότητα της στρατηγικής πληροφοριακής ασφάλειας.
Τομέας 2—Διαχείριση Πληροφοριακού Ρίσκου και Συμμόρφωση (33%)
Διαχείριση του πληροφοριακού ρίσκου σε αποδεκτό επίπεδο, για να καλυφθούν οι επιχειρηματικές και τα απαιτήματα προσαρμογής της οργάνωσης.
- 2.1 Σύσταση και διατήρηση διαδικασίας αναγνώρισης και ταξινόμησης πληροφοριακών περιουσιακών στοιχείων, για να εξασφαλίζεται ότι οι μέτρα που λαμβάνονται για τη διασφάλιση των περιουσιακών στοιχείων είναι αναλόγη με την επιχειρηματική τους αξία.
- 2.2 Αναγνώριση νομικών, κανονιστικών, διοικητικών και άλλων εφαρμόσιμων απαιτήσεων για τη διαχείριση του ρίσκου μη προσαρμογής σε αποδεκτά επίπεδα.
- 2.3 Εξασφάλιση ότι οι αξιολόγησεις ρίσκου, οι αξιολόγησεις ευπάθειας και τα αναλύματα απειλών πραγματοποιούνται συχνά και συνεκτικά, για να αναγνωρίζονται τα ρίσκα πληροφοριακής ασφάλειας της οργάνωσης.
- 2.4 Καθορισμός και εφαρμογή κατάλληλων επιλογών διαχείρισης ρίσκου, για να διαχειριστεί το ρίσκο σε αποδεκτά επίπεδα.
- 2.5 Αξιολόγηση μέτρων πληροφοριακής ασφάλειας, για να καθοριστεί εάν είναι κατάλληλα και συμβάλλουν αποτελεσματικά στη διαχείριση του ρίσκου σε αποδεκτά επίπεδα.
- 2.6 Ενσωμάτωση διαχείρισης πληροφοριακού ρίσκου στις επιχειρηματικές και τις ΤΠΛ διαδικασίες (για παράδειγμα, ανάπτυξη, ημιήρημη, διαχείριση εργασιών, συνδυασμοί και αποκτήσεις) για να προωθηθεί μια χαρακτηριστική διαχείριση του πληροφοριακού ρίσκου σε όλη την οργάνωση.
- 2.7 Παρακολούθηση υπάρχοντος ρίσκου, για να εξασφαλίζεται ότι τα αλλαγές αναγνωρίζονται και διαχειρίζονται κατάλληλα.
- 2.8 Εκθεσιασμός μη προσαρμογής και άλλων αλλαγών του πληροφοριακού ρίσκου στην κατάλληλη διοίκηση, για να επιχειρηματικό αποδεχθεί τη διαχείριση ρίσκου.
Τομέας 3—Ανάπτυξη και Διαχείριση Προγράμματος Πληροφοριακής Ασφάλειας (25%)
Σύσταση και διαχείριση του προγράμματος πληροφοριακής ασφάλειας σύμφωνα με τη στρατηγική πληροφοριακής ασφάλειας.
- 3.1 Σύσταση και διατήρηση του προγράμματος πληροφοριακής ασφάλειας σύμφωνα με τη στρατηγική πληροφοριακής ασφάλειας.
- 3.2 Εξασφάλιση ευθυγράμμισης του προγράμματος πληροφοριακής ασφάλειας με άλλες επιχειρηματικές λειτουργίες (για παράδειγμα, υποθεσιακή [HR], λογιστικό, ημιήρημη και ΤΠΛ) για να υποστηρίξει την ενσωμάτωση με επιχειρηματικές διαδικασίες.
- 3.3 Αναγνώριση, απόκτηση, διαχείριση και ορισμός των προϋπολογισμών για εσωτερικούς και εξωτερικούς πόρους, για να υλοποιηθεί το πρόγραμμα πληροφοριακής ασφάλειας.
- 3.4 Σύσταση και διατήρηση αρχιτεκτονικών πληροφοριακής ασφάλειας (άνθρωποι, διαδικασίες, τεχνολογία) για να υλοποιηθεί το πρόγραμμα πληροφοριακής ασφάλειας.
- 3.5 Σύσταση, επικοινωνία και διατήρηση τυπικών πρότυπων, διαδικασιών, καθοδηγήσεων και άλλων εγγράφων οργανικής πληροφοριακής ασφάλειας για να υποστηρίξει και να καθοδηγήσει τη συμμόρφωση με πολιτικές πληροφοριακής ασφάλειας.
- 3.6 Σύσταση και διατήρηση ενός προγράμματος για τη συνείδηση και την εκπαίδευση πληροφοριακής ασφάλειας, για να προωθηθεί ένα ασφαλές περιβάλλον και μια αποτελεσματική πολιτισμός ασφάλειας.
- 3.7 Ενσωμάτωση των απαιτήσεων πληροφοριακής ασφάλειας σε επιχειρηματικές διαδικασίες (για παράδειγμα, έλεγχος των αλλαγών, συνδυασμοί και αποκτήσεις, ανάπτυξη, διαφυγή επιχειρήματος, ανάκαμψη μετά από πλημμύρα) για να διατηρείται η βασική ασφάλεια της οργάνωσης.
- 3.8 Ενσωμάτωση των απαιτήσεων πληροφοριακής ασφάλειας σε διατάξεις και δραστηριότητες εξωτερικών τρίτων (για παράδειγμα, συνδυασμοί, ημιήρημοι παρέχοντες, επιχειρηματικοί σύμμαχοι, πελάτες) για να διατηρείται η βασική ασφάλεια της οργάνωσης.
- 3.9 Σύσταση, παρακολούθηση και περιοδική εκθεσιασμός μετρήτων διαχείρισης προγράμματος και λειτουργικών, για να αξιολογηθεί η αποδοτικότητα και η αποδοχή του προγράμματος πληροφοριακής ασφάλειας.
Τομέας 4—Διαχείριση Περιπτώσεων Πληροφοριακής Ασφάλειας (18%)
Σχεδιασμός, σύσταση και διαχείριση της ικανότητας για τον ανίχνευση, έρευνα, απάντηση και ανάκαμψη από περιπτώσεις πληροφοριακής ασφάλειας, για να ελαχιστοποιηθεί ο επιχειρηματικός κύρωση.
- 4.1 Σύσταση και διατήρηση διαδικασίας ταξινόμησης και κατηγοροποίησης περιπτώσεων πληροφοριακής ασφάλειας, για να εξασφαλίζεται η ακριβής αναγνώριση και απόκριση σε περιπτώσεις.
- 4.2 Σύσταση, διατήρηση και ευθυγράμμιση του σχεδίου αντίδρασης περιπτώσεων με το σχέδιο συνέχειας επιχειρήματος και το σχέδιο ανάκαμψης από πλημμύρα, για να διασφαλίζεται μια αποτελεσματική και χρονικά έξυπνη απόκριση σε περιπτώσεις πληροφοριακής ασφάλειας.
- 4.3 Ανάπτυξη και εφαρμογή διαδικασιών για να εξασφαλίζεται η χρονική αναγνώριση περιπτώσεων πληροφοριακής ασφάλειας.
- 4.4 Σύσταση και διατήρηση διαδικασιών για την έρευνα και εγγραφή περιπτώσεων πληροφοριακής ασφάλειας, για να μπορεί να απαντηθεί κατάλληλα και να καθοριστούν οι αιτίες τους, ενώ παραμένει συντήρηση όσον αφορά τα νομικά, κανονιστικά και διοικητικά απαιτήματα.
- 4.5 Σύσταση και διατήρηση διαδικασιών χειρισμού περιπτώσεων, για να εξασφαλίζεται η ευθυγράμμιση των κατάλληλων διακειμένων στοιχείων με τη διαχείριση απόκρισης περιπτώσεων.
- 4.6 Οργάνωση, εκπαίδευση και εξοπλισμός του στέλεχους για να απαντήσουν με αποτελεσματικό και χρονικά έξυπνο τρόπο σε περιπτώσεις πληροφοριακής ασφάλειας.
- 4.7 Έλεγχος και αναθεώρηση των σχεδίων διαχείρισης περιπτώσεων περιοδικά, για να εξασφαλίζεται μια αποτελεσματική απόκριση σε περιπτώσεις πληροφοριακής ασφάλειας και να βελτιωθούν οι δυνατότητες απόκρισης.
- 4.8 Σύσταση και διατήρηση προγράμματος επικοινωνίας για τη διαχείριση της επικοινωνίας με εσωτερικές και εξωτερικές οντότητες.
- 4.9 Ανάλυση αφού περάσουν τις περιπτώσεις, για να καθοριστεί η ρίζα αιτίες περιπτώσεων πληροφοριακής ασφάλειας, να αναπτυχθούν δράσεις κατευθυντήριου χαρακτήρα, να επαναξιολογηθεί το ρίσκο, να αξιολογηθεί η αποδοχή των δράσεων και να ληφθούν προσαρμοστικές δράσεις.
- 4.10 Σύσταση, διατήρηση και ευθυγράμμιση του σχεδίου αντίδρασης περιπτώσεων, του σχεδίου ανάκαμψης από πλημμύρα και του σχεδίου συνέχειας επιχειρήματος.
Απαιτήσεις
Δεν υπάρχουν προαπαιτούμενα για αυτό το μάθημα. Το ISACA απαιτεί ελάχιστα πέντε χρόνια επαγγελματικής εμπειρίας στην κυβέρνηση πληροφοριών για να έχεις δικαιώματα για την πλήρη υποστήριξη. Μπορείς να κάνεις την εξέταση CISM πριν μεταξύ των απαιτήσεων εμπειρίας του ISACA, αλλά η διάκριση CISM χορηγείται μόλις ικανοποιηθούν οι απαιτήσεις εμπειρίας. Ωστόσο, δεν υπάρχουν περιορισμοί στο να γίνεις πιστοποιημένος στα αρχικά στάδια της καριέρας σου και να ξεκινήσεις την εφαρμογή παγκοσμίως αποδεκτών πρακτικών διαχείρισης κυβέρνησης πληροφοριών.
Σχόλια (7)
Ο τρόπος λήψης των πληροφοριών από τον εκπαιδευτή
Mohamed Romdhani - Shams Power
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση
Μου άρεσε ο ρυθμός και ο τρόπος παρουσίασης των πληροφοριών. Επίσης η δομή και τα διαλείμματα ήταν πολύ ξεκάθαρα. Για μένα τέλειο!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση
Πώς αλληλεπιδρούσε με εμάς τους συμμετέχοντες στην εκπαίδευση του CISM
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση
Παραδείγματα πραγματικής ζωής και βίντεο που υποστηρίζουν την εκπαίδευση.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση
Περνώντας τις ερωτήσεις και την εξήγηση της λογικής ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση
Ο εκπαιδευτής έχει πραγματικά καλός γνώσης, σαφής αγγλική μοίρα και εξηγεί όλα λεπτομερώς, σχεδιάζει σχέδια και παρέχει έγγραφα.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση
Γνώση του εκπαιδευτή και η μέθοδος που χρησιμοποίησε για τη διάβασή της. Έγινε πολύ επικοινωνητικός και συνέχισε να εμπιστοσυνδέει το κοινό.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Κομμάτι - CISM - Certified Information Security Manager
Μηχανική Μετάφραση