Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På kurset lærer du om rollen som information security manager, og de tilhørende centrale principper. Kurserne er på engelsk og foregår online, når det passer dig. Du har adgang til online kursuspakken i 365 dage. Forstå rammerne for straegier til informationssikkerhed
Information Security Governance er en stor del af rollen som Information Security Manager. Med denne kursussamling undersøges vigtigheden af information security governance i virksomheder og behovet for ledelsesstøtte til den politik og de procedurer, der indføres. Målet med information security governance er at etablere og vedligeholde et framework, der skal sikre at strategierne for informationssikkerhed er på linje med virksomhedens målsætninger og i overensstemmelse med gældende love og regler. Deltagerprofil Kurset henvender sig til IT-fagfolk med fokus på sikkerhed, der gerne vil øge deres kendskab til og evner inden for styring, design og tilsyn med en virksomheds informationssikkerhed. Udbytte Indhold Lær at identificere opgaver inden for informationssikkerhedsstyring jobområdet. Identificer opgaverne inden for informations risikostyring. Få de rette evner til at anerkende resultaterne af informationssikkerhedsstyring. Forstå forskellen mellem corporate governance og information security governance. Forstå hvordan analyse, afbødning og monitorering spiller en vigtig rolle inden for risikostyring og compliance. Bliv klar over forskellene mellem policies, standards, procedures og guidelines. Beskriv opgaverne i Information Security Program Development and Management jobområdet. Information Security Governance (Part 1) identify InfoSec strategy techniques compare InfoSec relationships to key factors describe InfoSec governance frameworks recognize concepts of governance recall standards, frameworks, and best practices define governance planning, design, and implementation work with integrating into corporate governance specify the contributing factors for InfoSec development recognize developing business cases describe strategic budgetary planning and reporting describe InfoSec governance Information Security Governance (Part 2) recognize the impact of internal and external influences obtain commitment from senior leadership and stakeholders by using key information specify the methods and considerations of senior leadership and stakeholder communication define the responsibilities of the InfoSec manager describe the types of organizational structures, lines of authority, and escalation points recognize information security responsibilities of staff across the organization recognize processes to monitor performance of InfoSec responsibilities describe reporting and communication channels work with key information security metrics define InfoSec governance Information Risk Management (Part 1) recognize information asset classification
assign ownership of assets and risk evaluate impacts of events on information assets monitor internal and external risk factors recognize information asset valuation methods specify legal, regulatory, and organizational requirements recognize information security threat sources identify events needing risk reassessment define information threats, vulnerabilities, and exposures describe what is involved with information risk management Information Risk Management (Part 2) identify risk assessment and analysis methodologies prioritize risk scenarios and treatment specify risk reporting requirements apply risk treatment and response methodologies compare control baselines and standards analyze information security controls and methods describe information security gap analysis techniques define risk management for business and IT processes specify compliance reporting requirements and processes perform cost benefit analysis for risk assessment describe information risk management Information Security Program Developement and Management (Part 1) align security programs with business functions acquire and manage resource requirements recognize current and emerging security technologies design and implement security controls apply information security controls and resources define security standards, procedures, and guidelines describe regulations, standards, frameworks, and practices implement information security standards describe program development and control Information Security Program Development and Management (Part 2) describe skills training for information security personnel develop security awareness and training programs integrate mandates into organizational processes define contracts, agreements, and third-parties review third-party contracts and agreements implement operational security metrics testing the effectiveness of security controls communicate program status to key stakeholders describe program development and management Information Security Incident Management (Part 1) describe incident management concepts define components of an incident response plan (IRP) map the BCP and DRP to the IRP
specify methods for incident classification and categorization definine incident containment methods describe notification and escalation processes define roles and responsibilities in security Incidents know IRT training, tools and equipment classify forensic requirements for handling evidence describe security incident management Information Security Incident Management (Part 2) describe incident reporting requirements and procedures define post-incident review practices and investigations quantify damages, costs and business impacts detect, log, analyze and document events classify resources for investigation of incidents identify impact of changes to the environment know techniques to test the incident response plan specify regulatory, legal and organization requirements define KPIs and metrics to evaluate the response plan define InfoSec security management Tidsforbrug Kursuspakken består af 8 kurser. Hele kursuspakken kan gennemføres på ca. 8 ½ timer. Form Denne online kursuspakke består af flere forskellige kurser, som du ved tilmelding har adgang til i 365 dage. Hvert enkelt kursus er opdelt i flere kursusmoduler, som du via en oversigtsmenu kan tage i den rækkefølge, du ønsker. Modulerne indeholder lyd, billeder og tekst, der gennemgår kursusindholdet. Nogle moduler indeholder små videofilm med scenarier og cases. Ved hvert kursus har du mulighed for at teste din forståelse af indholdet med tests, som du kan tage både før, under og efter kurset. Du gennemfører kursusmodulerne via din computer eller tablet med lyd og adgang til Internettet. Du kan selv styre, hvornår du vil tage modulerne og de kan sættes på pause undervejs. Læs mere om vores online kurser og se svar på dine spørgsmål (FAQ) Certificering Kurset leder hen mod certificeringen Certified Information Security Manager (CISM). Eksamen bestilles og betales særskilt. Kontakt www.isaca.org for flere informationer. Vi henviser til certificeringsudbyderens hjemmeside for nærmere information om aktuelle betingelser for at opnå certificering. I forbindelse med nogle certificeringer skal du selv oprette dig på udbyderens hjemmeside for at få adgang til eksamen. Vær venligst opmærksom på, at der er overensstemmelse mellem den certificeringsversion, du har forberedt dig på og den version, du bestiller eksamen i. Søgte du et andet online kursus? Vi tilbyder over 7.000 forskellige online kurser inden for mange forskellige områder. Kontakt os på tlf. 72203000 eller, så vi kan hjælpe med at imødekomme dit behov. Se desuden listen over vores udvalgte online kurser.
Køb online kurser til flere Er I en afdeling, en hel virksomhed eller blot flere personer, der ønsker adgang til online kurser, så kontakt os og få et tilbud på tlf. 72203000 eller Har du faglige spørgsmål så kontakt Charlotte Heimann +45 72203147 chhn@teknologisk.dk