award icon svg Certificate

Schulungsübersicht

Bereich 1—Informationssicherheitsgovernance (24 %)

Einrichten und Wartung eines Governance-Frameworks für die Informationssicherheit sowie unterstützender Prozesse, um sicherzustellen, dass die Informationssicherheitsstrategie den Unternehmenszielen und -zielsetzungen angepasst ist, Informationsrisiken angemessen verwaltet werden und Programmressourcen verantwortungsvoll verwaltet werden.

  • 1.1 Einrichten und Wartung einer Informationssicherheitsstrategie im Einklang mit den Unternehmenszielen und -zielsetzungen, um die Einrichtung und fortlaufende Verwaltung des Informationssicherheitsprogramms zu leiten.
  • 1.2 Einrichten und Wartung eines Governance-Frameworks für die Informationssicherheit, um Aktivitäten zu leiten, die die Informationssicherheitsstrategie unterstützen.
  • 1.3 Integration der Informationssicherheitsgovernance in die Unternehmensgovernance, um sicherzustellen, dass die Unternehmensziele und -zielsetzungen durch das Informationssicherheitsprogramm unterstützt werden.
  • 1.4 Einrichten und Wartung von Informationssicherheitsrichtlinien zur Kommunikation der Anweisungen des Managements und zur Leitung der Entwicklung von Standards, Verfahren und Richtlinien.
  • 1.5 Erstellung von Geschäftsanalysen, um Investitionen in die Informationssicherheit zu unterstützen.
  • 1.6 Identifizieren interner und externer Einflussfaktoren für das Unternehmen (zum Beispiel Technologie, Geschäftsgebiet, Risikotoleranz, geografische Lage, rechtliche und regulatorische Anforderungen), um sicherzustellen, dass diese Faktoren durch die Informationssicherheitsstrategie berücksichtigt werden.
  • 1.7 Erhalten des Engagements von Führungskräften und Unterstützung anderer Stakeholder, um die Wahrscheinlichkeit eines erfolgreichen Umsetzungsprozesses der Informationssicherheitsstrategie zu maximieren.
  • 1.8 Definieren und kommunizieren der Rollen und Verantwortlichkeiten für die Informationssicherheit im gesamten Unternehmen, um klare Verantwortlichkeiten und Befugnisse zu etablieren.
  • 1.9 Einrichten, Überwachung, Bewertung und Berichterstattung von Metriken (zum Beispiel wesentliche Zielindikatoren [KGIs], wesentliche Leistungsindikatoren [KPIs], wesentliche Risikoindikatoren [KRIs]), um dem Management genaue Informationen über die Wirksamkeit der Informationssicherheitsstrategie zu geben.

Bereich 2—Information risk management and compliance (33 %)

Verwalten von Informationsrisiken auf einem akzeptablen Niveau, um die Geschäfts- und Complianceanforderungen des Unternehmens zu erfüllen.

  • 2.1 Einrichten und Wartung eines Prozesses zur Identifikation und Klassifizierung von Informationsressourcen, um sicherzustellen, dass Maßnahmen zum Schutz der Ressourcen proportional zu ihrem Geschäftsvalue sind.
  • 2.2 Identifizieren rechtlicher, regulatorischer, organisatorischer und anderer anwendbarer Anforderungen, um das Risiko des Nichtkommittments auf akzeptable Niveaus zu verwalten.
  • 2.3 Sicherstellen, dass regelmäßig und konsistent Risiko-, Schwachstellen- und Bedrohungsanalysen durchgeführt werden, um die Rischiken für die Unternehmensinformationen zu identifizieren.
  • 2.4 Bestimmen und Umsetzen geeigneter Risikobehandlungsmaßnahmen, um das Risiko auf akzeptable Niveaus zu verwalten.
  • 2.5 Bewertung von Informationssicherheitskontrollen, um festzustellen, ob sie angemessen sind und das Risiko effektiv auf ein akzeptables Niveau reduzieren.
  • 2.6 Integration des Informationsrisikomanagements in Geschäfts- und IT-Prozesse (zum Beispiel Entwicklung, Beschaffung, Projektmanagement, Fusionen und Übernahmen), um einen konsistenten und umfassenden Prozess für das Informationsrisikomanagement im gesamten Unternehmen zu fördern.
  • 2.7 Überwachung bestehender Risiken, um sicherzustellen, dass Veränderungen identifiziert und angemessen verwaltet werden.
  • 2.8 Berichterstattung über Nichtkommittment und andere Veränderungen im Informationsrisiko an zuständige Führungskräfte, um den Entscheidungsprozess des Risikomanagements zu unterstützen.

Bereich 3—Informationssicherheitsprogrammentwicklung und -verwaltung (25 %)

Einrichten und Verwalten des Informationssicherheitsprogramms im Einklang mit der Informationssicherheitsstrategie.

  • 3.1 Einrichten und Wartung des Informationssicherheitsprogramms im Einklang mit der Informationssicherheitsstrategie.
  • 3.2 Sicherstellen, dass das Informationssicherheitsprogramm mit anderen Geschäftsabteilungen (zum Beispiel Personalwesen [HR], Finanzen, Beschaffung und IT) abgestimmt ist, um die Integration in Geschäftsprozesse zu unterstützen.
  • 3.3 Identifizieren, Beschaffen, Verwalten und Definieren von Anforderungen für interne und externe Ressourcen zur Umsetzung des Informationssicherheitsprogramms.
  • 3.4 Einrichten und Wartung von Informationssicherheitsarchitekturen (Personen, Prozesse, Technologie) zur Umsetzung des Informationssicherheitsprogramms.
  • 3.5 Einrichten, Kommunikation und Wartung organisatorischer Standards, Verfahren, Richtlinien und anderer Dokumente für die Informationssicherheit, um den Einhalt von Sicherheitsrichtlinien zu unterstützen und zu leiten.
  • 3.6 Einrichten und Wartung eines Programms zur Sicherheitsbewusstseinserhöhung und -schulung, um eine sichere Umgebung und eine effektive Sicherheitskultur zu fördern.
  • 3.7 Integration von Informationssicherheitsanforderungen in organisatorische Prozesse (zum Beispiel Änderungssteuerung, Fusionen und Übernahmen, Entwicklung, Geschäftskontinuität, Katastrophenwiederherstellung), um das Sicherheitsniveau des Unternehmens zu wahren.
  • 3.8 Integration von Informationssicherheitsanforderungen in Verträge und Aktivitäten Dritter (zum Beispiel Joint Ventures, externer Anbieter, Geschäftspartner, Kunden), um das Sicherheitsniveau des Unternehmens zu wahren.
  • 3.9 Einrichten, Überwachung und regelmäßige Berichterstattung von Programmvorhaben- und operativen Metriken zur Bewertung der Effizienz und Wirkksamkeit des Informationssicherheitsprogramms.

Bereich 4—Management von Informationssicherheitsvorfällen (18 %)

Planung, Einrichtung und Verwaltung der Fähigkeit, auf Informationssicherheitsvorfälle zu erkennen, zu untersuchen, darauf zu reagieren und sich daraus zu erholen, um den Geschäftsimpact zu minimieren.

  • 4.1 Einrichten und Wartung eines Prozesses zur Klassifizierung und Kategorisierung von Informationssicherheitsvorfällen, um eine genaue Identifikation und Reaktion auf Vorfälle zu ermöglichen.
  • 4.2 Einrichtung, Wartung und Anpassung des Vorfallantwortplans an den Geschäftskontinuitätplan und den Katastrophenwiederherstellungsplan, um eine effektive und zeitgerechte Reaktion auf Informationssicherheitsvorfälle zu gewährleisten.
  • 4.3 Entwicklung und Umsetzung von Prozessen zur sicherstellung der zeitgerechten Identifikation von Informationssicherheitsvorfällen.
  • 4.4 Einrichtung und Wartung von Prozessen zur Untersuchung und Dokumentation von Informationssicherheitsvorfällen, um angemessen darauf reagieren zu können, die Ursachen festzustellen und dabei rechtliche, regulatorische und organisatorische Anforderungen einzuhalten.
  • 4.5 Einrichtung und Wartung von Vorgangshandlungsprozessen, um sicherzustellen, dass die angemessenen Stakeholder in der Vorfallantwortmanagement beteiligt sind.
  • 4.6 Organisieren, Ausbilden und Ausrüsten von Teams zur effektiven Reaktion auf Informationssicherheitsvorfälle in einem zeitgerechten Umfang.
  • 4.7 Regelmäßige Überprüfung und Prüfung der Vorfallmanagementpläne, um eine effektive Antwort auf Informationssicherheitsvorfälle zu gewährleisten und die Reaktionsfähigkeiten zu verbessern.
  • 4.8 Einrichtung und Wartung von Kommunikationsplänen und -prozessen zur Verwaltung der Kommunikation mit internen und externen Stakeholdern.
  • 4.9 Durchführung von Nach-Vorfall-Überprüfungen, um die Ursachen von Informationssicherheitsvorfällen zu ermitteln, korrektive Maßnahmen zu entwickeln, das Risiko neu einzuschätzen, die Wirksamkeit der Reaktion zu bewerten und angemessene Korrekturmaßnahmen zu ergreifen.
  • 4.10 Einrichtung und Wartung von Integration zwischen dem Vorfallantwortplan, dem Katastrophenwiederherstellungsplan und dem Geschäftskontinuitätplan.

Voraussetzungen

Es gibt keine festgelegten Voraussetzungen für diesen Kurs. ISACA verlangt jedoch mindestens fünf Jahre professionelle Arbeitserfahrung im Informationssicherheitsbereich, um die vollständige Zertifizierung zu erlangen. Sie können die CISM-Prüfung vor Erreichung der Voraussetzungen von ISACA ablegen, aber die CISM-Zertifizierung wird erst nach Erfüllung der Erfahrungsvoraussetzungen verliehen. Es besteht jedoch keine Einschränkung, sich in den frühen Phasen Ihrer Karriere zu zertifizieren und globale akzeptierte Informationssicherheitsmanagement-Praktiken anzuwenden.

 28 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (7)

Kommende Kurse

Verwandte Kategorien