Online kursus: Certified Information Security Manager (CISM)

Relaterede dokumenter
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Lovkrav vs. udvikling af sundhedsapps

Projektledelse i praksis

MOC On-Demand Identity with Windows Server 2016 [20742]

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:

Time- og eksamensplaner, efterår 2014

Kris,an Bilenberg. Joachim Allerup

Enterprise Strategy Program

Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Online kursus: Apple Mac OS X

Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Din organisation og dine mennesker skal være med!

Seminar d Klik for at redigere forfatter

Online kursus: Programming with MongoDB

Sikkerhed og Revision. 3 Lines of Defence. 5. September Kim Stormly Hansen

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Velkommen til den nye ISO Glaesel HSEQ Management

Tema III Kommunikation og samspil mellem it og forretningen. v/anne Mette Hansen & Anja Reinwald

PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation

Certificering Navn: Atea A/S,

Online kursus: Managing Citrix XenDesktop 7 Solution

Mapning af forretningsprocesserne og IAM

Opstartsdag Service Desk Konference Få styr på begreberne

South Arne HSEQ Esbjerg 30-03

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed

DIRF. Medlemsmøde om Best Practice Disclosure policy and process. 22. Juni 2015

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City

Den røde tråd fra testdækning til releasemetrikker

LIFE projekt praktik fra Usserød Å Naturstyrelsens informationsmøde Odense 11. juni 2015

PRINCE2 Certificeringsforløb. PRINCE2 Foundation PRINCE2 Practitioner. Knowledge that sets you apart

Pilot Co.Pilot??? Scandlines brug af pilot/co-pilot systemet.

Sikkerhed & Revision 2013

1. Formål og mål med indførelsen af værktøjet

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Kursus: Ledelse af it- sikkerhed

VELKOMMEN. Introduktion til den nye ISO SAFER, SMARTER, GREENER

RÅDET FOR DIGITAL SIKKERHED

Breakfast Club: Lav dit eget Servicekatalog

Indlæg om Asset Management Lektor Lars Jenry Petersen Videncenter for Drift og Vedligehold

Sikkerhed og Revision 2012

Studieordning del 3,

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Fokus på implementering af Change Management i organisationen v. Thomas Essendrop, Underviser & seniorrådgiver, Rovsing Business Academy

Kursuskalender Savner du et kursus på listen, er du meget velkommen til at kontakte os på mail:

OIOEA and Archimate. Kuno Brodersen and John Gøtze

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Succesfuld Problem management. 2. December 2015 Laurine Halkjær

Flag s on the move Gijon Spain - March Money makes the world go round How to encourage viable private investment

GDPR erklæringer - nu er det nu Claus Hartmann Lund september 2018

Information Lifecycle Management

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Indførelse og integrering af usabilityarbejde i en IT-virksomhed

It-direktør Nils Lau Frederiksen

Solutions Day. IT Service Management. Globeteam ITSM

TANKER OM IT POF CONSULTING. Nyhedsbrev om IT management. Indhold

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

Fra best practice til next practice: Projektledelse 2.0

Informationsteknologi Sikkerhedsteknikker. Informationssikkerhed (ISMS) Krav

Design For Six Sigma

Security & Risk Management Summit

DIRF Samspil mellem IR og øvrig ekstern kommunikation

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Transkript:

Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På kurset lærer du om rollen som information security manager, og de tilhørende centrale principper. Kurserne er på engelsk og foregår online, når det passer dig. Du har adgang til online kursuspakken i 365 dage. Forstå rammerne for straegier til informationssikkerhed

Information Security Governance er en stor del af rollen som Information Security Manager. Med denne kursussamling undersøges vigtigheden af information security governance i virksomheder og behovet for ledelsesstøtte til den politik og de procedurer, der indføres. Målet med information security governance er at etablere og vedligeholde et framework, der skal sikre at strategierne for informationssikkerhed er på linje med virksomhedens målsætninger og i overensstemmelse med gældende love og regler. Deltagerprofil Kurset henvender sig til IT-fagfolk med fokus på sikkerhed, der gerne vil øge deres kendskab til og evner inden for styring, design og tilsyn med en virksomheds informationssikkerhed. Udbytte Indhold Lær at identificere opgaver inden for informationssikkerhedsstyring jobområdet. Identificer opgaverne inden for informations risikostyring. Få de rette evner til at anerkende resultaterne af informationssikkerhedsstyring. Forstå forskellen mellem corporate governance og information security governance. Forstå hvordan analyse, afbødning og monitorering spiller en vigtig rolle inden for risikostyring og compliance. Bliv klar over forskellene mellem policies, standards, procedures og guidelines. Beskriv opgaverne i Information Security Program Development and Management jobområdet. Information Security Governance (Part 1) identify InfoSec strategy techniques compare InfoSec relationships to key factors describe InfoSec governance frameworks recognize concepts of governance recall standards, frameworks, and best practices define governance planning, design, and implementation work with integrating into corporate governance specify the contributing factors for InfoSec development recognize developing business cases describe strategic budgetary planning and reporting describe InfoSec governance Information Security Governance (Part 2) recognize the impact of internal and external influences obtain commitment from senior leadership and stakeholders by using key information specify the methods and considerations of senior leadership and stakeholder communication define the responsibilities of the InfoSec manager describe the types of organizational structures, lines of authority, and escalation points recognize information security responsibilities of staff across the organization recognize processes to monitor performance of InfoSec responsibilities describe reporting and communication channels work with key information security metrics define InfoSec governance Information Risk Management (Part 1) recognize information asset classification

assign ownership of assets and risk evaluate impacts of events on information assets monitor internal and external risk factors recognize information asset valuation methods specify legal, regulatory, and organizational requirements recognize information security threat sources identify events needing risk reassessment define information threats, vulnerabilities, and exposures describe what is involved with information risk management Information Risk Management (Part 2) identify risk assessment and analysis methodologies prioritize risk scenarios and treatment specify risk reporting requirements apply risk treatment and response methodologies compare control baselines and standards analyze information security controls and methods describe information security gap analysis techniques define risk management for business and IT processes specify compliance reporting requirements and processes perform cost benefit analysis for risk assessment describe information risk management Information Security Program Developement and Management (Part 1) align security programs with business functions acquire and manage resource requirements recognize current and emerging security technologies design and implement security controls apply information security controls and resources define security standards, procedures, and guidelines describe regulations, standards, frameworks, and practices implement information security standards describe program development and control Information Security Program Development and Management (Part 2) describe skills training for information security personnel develop security awareness and training programs integrate mandates into organizational processes define contracts, agreements, and third-parties review third-party contracts and agreements implement operational security metrics testing the effectiveness of security controls communicate program status to key stakeholders describe program development and management Information Security Incident Management (Part 1) describe incident management concepts define components of an incident response plan (IRP) map the BCP and DRP to the IRP

specify methods for incident classification and categorization definine incident containment methods describe notification and escalation processes define roles and responsibilities in security Incidents know IRT training, tools and equipment classify forensic requirements for handling evidence describe security incident management Information Security Incident Management (Part 2) describe incident reporting requirements and procedures define post-incident review practices and investigations quantify damages, costs and business impacts detect, log, analyze and document events classify resources for investigation of incidents identify impact of changes to the environment know techniques to test the incident response plan specify regulatory, legal and organization requirements define KPIs and metrics to evaluate the response plan define InfoSec security management Tidsforbrug Kursuspakken består af 8 kurser. Hele kursuspakken kan gennemføres på ca. 8 ½ timer. Form Denne online kursuspakke består af flere forskellige kurser, som du ved tilmelding har adgang til i 365 dage. Hvert enkelt kursus er opdelt i flere kursusmoduler, som du via en oversigtsmenu kan tage i den rækkefølge, du ønsker. Modulerne indeholder lyd, billeder og tekst, der gennemgår kursusindholdet. Nogle moduler indeholder små videofilm med scenarier og cases. Ved hvert kursus har du mulighed for at teste din forståelse af indholdet med tests, som du kan tage både før, under og efter kurset. Du gennemfører kursusmodulerne via din computer eller tablet med lyd og adgang til Internettet. Du kan selv styre, hvornår du vil tage modulerne og de kan sættes på pause undervejs. Læs mere om vores online kurser og se svar på dine spørgsmål (FAQ) Certificering Kurset leder hen mod certificeringen Certified Information Security Manager (CISM). Eksamen bestilles og betales særskilt. Kontakt www.isaca.org for flere informationer. Vi henviser til certificeringsudbyderens hjemmeside for nærmere information om aktuelle betingelser for at opnå certificering. I forbindelse med nogle certificeringer skal du selv oprette dig på udbyderens hjemmeside for at få adgang til eksamen. Vær venligst opmærksom på, at der er overensstemmelse mellem den certificeringsversion, du har forberedt dig på og den version, du bestiller eksamen i. Søgte du et andet online kursus? Vi tilbyder over 7.000 forskellige online kurser inden for mange forskellige områder. Kontakt os på tlf. 72203000 eller, så vi kan hjælpe med at imødekomme dit behov. Se desuden listen over vores udvalgte online kurser.

Køb online kurser til flere Er I en afdeling, en hel virksomhed eller blot flere personer, der ønsker adgang til online kurser, så kontakt os og få et tilbud på tlf. 72203000 eller Har du faglige spørgsmål så kontakt Charlotte Heimann +45 72203147 chhn@teknologisk.dk