CISM

CISM | Certified Information Security Manager

CISM (Certified Information Security Manager) با هدف توسعه و مدیریت inforsec با تمرکز بر دانش مدیریت ریسک به عنوان پایه و اساس امنیت اطلاعات تمرکز دارد. 4 محور اصلی “حاکمیت فناوری اطلاعات” و ” مدیریت ریسک” و “تدوین برنامه امنیت اطلاعات” و “مدیریت حوادث امنیت اطلاعات” از جمله مباحثی اصلی هستند که در CISM مورد بحث و ارائه قرار می گیرند. این مفهوم توسط انجمن جهانی ISACA آمریکا مورد ارائه قرار گرفته است تا کمک نماید انگیزه های مربوطه به امنیت اطلاعات از نقطه نظر کسب و کار نیز درک شده و صرفا توجه به امنیت از جنبه نقطه نظرات فنی و امور مرتبط با زیر ساخت نبوده است.

اهداف
  • establish and maintain a framework to provide assurance that information security strategies are aligned with business objectives and consistent with applicable laws and regulations.
  • identify and manage information security risks to achieve business objectives.
  • create a program to implement the information security strategy.
  • implement an information security program.
  • oversee and direct information security activities to execute the information security program.
  • plan, develop, and manage capabilities to detect, respond to, and recover from information security incidents.
پیش نیاز

پیش نیاز ضروری برای این دوره ی آموزشی وجود ندارد، اشنایی اولیه با مفاهیم امنیت اطلاعات مورد نیاز می باشد.

مخاطبان
  • مدیران فناوری اطلاعات
  • مدیریان و کارشناسان امنیت اطلاعات
  • حسابرسان فناوری اطلاعات
سرفصل های دوره
  • Security Concepts
  • Governance, Goals, Strategies, Policies, Standards, and Procedures
  • Strategy
  • Risk Appetite, Tolerance, and Capacity
  • Analysis of Risk
  • Controlling Threats and Risk
  • Controls and Countermeasures
  • ALE, RTO, RPO, SDO, MTO, MTD, and AIW
  • BCP, DRP, and BIA
  • Business Continuity and Disaster Recovery
  • Testing Incident Response, Business Continuity Plans, and Disaster Recovery Plans
  • Roles, Responsibilities, RACI, and Skills
  • Due Diligence and Due Care
  • Security Principles
  • KGIs, KPIs, KRIs, and CSFs
  • Technologies
  • Standards and Frameworks
  • Culture
  • Metrics
  • Current State, Desired State, and the Gap in Between
  • Information Security Infrastructure and Architecture
  • Cloud Computing
  • Metrics Development
  • Business Model for Information Security (BMIS)
  • Information Security Governance — Overview
  • Information Security Governance — The Goal
  • Information Security Governance — The Strategy
  • Information Security Governance — Who Does What
  • Information Security Governance — Resources That Help
  • Information Security Governance — Constraints That Hurt
  • Information Security Governance — The Action Plan
  • Information Security Governance — Metrics and Monitoring
  • Information Security Governance —What Success Looks Like
  • Information Risk Management — Overview
  • Information Risk Management — The Goal
  • Information Risk Management — The Strategy
  • Information Risk Management — Who Does What
  • Information Risk Management — Resources That Help
  • Information Risk Management — Constraints That Hurt
  • Information Risk Management — The Action Plan
  • Information Risk Management — Metrics, Monitoring, and Reporting
  • Information Risk Management — What Success Looks Like
  • Information Security Program Development and Management — Overview
  • Information Security Program Development and Management — The Goal
  • Information Security Program Development and Management — The Strategy
  • Information Security Program Development and Management — Who Does What
  • Information Security Program Development and Management — Resources That Help
  • Information Security Program Development and Management — Constraints That Hurt
  • Information Security Program Development and Management — The Action Plan
  • Information Security Program Development and Management — Metrics and Monitoring
  • Information Security Program Development and Management — What Success Looks Like
  • Information Security Incident Management — Overview
  • Information Security Incident Management — The Goal
  • Information Security Incident Management — The Strategy
  • Information Security Incident Management — Who Does What
  • Information Security Incident Management — Resources That Help
  • Information Security Incident Management — Constraints That Hurt
  • Management — The Action Plan
  • Information Security Incident Management — Metrics and Monitoring
  • Information Security Incident Management — What Success Looks Like
اعتباردهنده و مرجع علمی

به شرکت کنندگان در این دوره ی آموزشی گواهی حضور از سوی شرکت IT HOUSE اعطا خواهد شد

درباره مدرس
سوابق برگزاری

ندارد.

به اشتراک گذاری بر روی whatsapp
به اشتراک گذاری بر روی email
به اشتراک گذاری بر روی linkedin
به اشتراک گذاری بر روی telegram
به اشتراک گذاری بر روی facebook

دوره های مرتبط:

محصولات مرتبط

زمان باقیمانده جهت ثبت‌نام

00
D
00
H
00
M
00
S

برای دانلود لطفا ایمیل خود را وارد نمایید .

شرکت دوره

به منظور ارسال درخواست ثبت‌نام، لطفا فرم زیر را با دقت تکمیل نمایید.

همکاران ما در اسرع وقت با شما تماس خواهند گرفت.