CISM (Certify Information Security Manager)

CISM | Certified Information Security Manager

CISM (Certified Information Security Manager) با هدف توسعه و مدیریت inforsec با تمرکز بر دانش مدیریت ریسک به عنوان پایه و اساس امنیت اطلاعات تمرکز دارد. 4 محور اصلی “حاکمیت فناوری اطلاعات” و ” مدیریت ریسک” و “تدوین برنامه امنیت اطلاعات” و “مدیریت حوادث امنیت اطلاعات” از جمله مباحثی اصلی هستند که در CISM مورد بحث و ارائه قرار می گیرند. این مفهوم توسط انجمن جهانی ISACA آمریکا مورد ارائه قرار گرفته است تا کمک نماید انگیزه های مربوطه به امنیت اطلاعات از نقطه نظر کسب و کار نیز درک شده و صرفا توجه به امنیت از جنبه نقطه نظرات فنی و امور مرتبط با زیر ساخت نبوده است.

مقدمه

CISM (Certified Information Security Manager) با هدف توسعه و مدیریت inforsec با تمرکز بر دانش مدیریت ریسک به عنوان پایه و اساس امنیت اطلاعات تمرکز دارد. 4 محور اصلی “حاکمیت فناوری اطلاعات” و ” مدیریت ریسک” و “تدوین برنامه امنیت اطلاعات” و “مدیریت حوادث امنیت اطلاعات” از جمله مباحثی اصلی هستند که در CISM مورد بحث و ارائه قرار می گیرند. این مفهوم توسط انجمن جهانی ISACA آمریکا مورد ارائه قرار گرفته است تا کمک نماید انگیزه های مربوطه به امنیت اطلاعات از نقطه نظر کسب و کار نیز درک شده و صرفا توجه به امنیت از جنبه نقطه نظرات فنی و امور مرتبط با زیر ساخت نبوده است.

  • establish and maintain a framework to provide assurance that information security strategies are aligned with business objectives and consistent with applicable laws and regulations.
  • identify and manage information security risks to achieve business objectives.
  • create a program to implement the information security strategy.
  • implement an information security program.
  • oversee and direct information security activities to execute the information security program.
  • plan, develop, and manage capabilities to detect, respond to, and recover from information security incidents.

پیش نیاز ضروری برای این دوره ی آموزشی وجود ندارد، اشنایی اولیه با مفاهیم امنیت اطلاعات مورد نیاز می باشد.

  • مدیران فناوری اطلاعات
  • مدیریان و کارشناسان امنیت اطلاعات
  • حسابرسان فناوری اطلاعات
  • Security Concepts
  • Governance, Goals, Strategies, Policies, Standards, and Procedures
  • Strategy
  • Risk Appetite, Tolerance, and Capacity
  • Analysis of Risk
  • Controlling Threats and Risk
  • Controls and Countermeasures
  • ALE, RTO, RPO, SDO, MTO, MTD, and AIW
  • BCP, DRP, and BIA
  • Business Continuity and Disaster Recovery
  • Testing Incident Response, Business Continuity Plans, and Disaster Recovery Plans
  • Roles, Responsibilities, RACI, and Skills
  • Due Diligence and Due Care
  • Security Principles
  • KGIs, KPIs, KRIs, and CSFs
  • Technologies
  • Standards and Frameworks
  • Culture
  • Metrics
  • Current State, Desired State, and the Gap in Between
  • Information Security Infrastructure and Architecture
  • Cloud Computing
  • Metrics Development
  • Business Model for Information Security (BMIS)
  • Information Security Governance — Overview
  • Information Security Governance — The Goal
  • Information Security Governance — The Strategy
  • Information Security Governance — Who Does What
  • Information Security Governance — Resources That Help
  • Information Security Governance — Constraints That Hurt
  • Information Security Governance — The Action Plan
  • Information Security Governance — Metrics and Monitoring
  • Information Security Governance —What Success Looks Like
  • Information Risk Management — Overview
  • Information Risk Management — The Goal
  • Information Risk Management — The Strategy
  • Information Risk Management — Who Does What
  • Information Risk Management — Resources That Help
  • Information Risk Management — Constraints That Hurt
  • Information Risk Management — The Action Plan
  • Information Risk Management — Metrics, Monitoring, and Reporting
  • Information Risk Management — What Success Looks Like
  • Information Security Program Development and Management — Overview
  • Information Security Program Development and Management — The Goal
  • Information Security Program Development and Management — The Strategy
  • Information Security Program Development and Management — Who Does What
  • Information Security Program Development and Management — Resources That Help
  • Information Security Program Development and Management — Constraints That Hurt
  • Information Security Program Development and Management — The Action Plan
  • Information Security Program Development and Management — Metrics and Monitoring
  • Information Security Program Development and Management — What Success Looks Like
  • Information Security Incident Management — Overview
  • Information Security Incident Management — The Goal
  • Information Security Incident Management — The Strategy
  • Information Security Incident Management — Who Does What
  • Information Security Incident Management — Resources That Help
  • Information Security Incident Management — Constraints That Hurt
  • Management — The Action Plan
  • Information Security Incident Management — Metrics and Monitoring
  • Information Security Incident Management — What Success Looks Like

به شرکت کنندگان در این دوره ی آموزشی گواهی حضور از سوی شرکت IT HOUSE اعطا خواهد شد

تماس بگیرید

دوره های مرتبط:

محصولات مرتبط

زمان باقیمانده جهت ثبت‌نام

برای دانلود لطفا ایمیل خود را وارد نمایید .

شرکت دوره

به منظور ارسال درخواست ثبت‌نام، لطفا فرم زیر را با دقت تکمیل نمایید.

همکاران ما در اسرع وقت با شما تماس خواهند گرفت.