Struttura del corso

Dominio 1 - Sicurezza delle informazioni Governance (24%)

Stabilire e mantenere un framework di governance della sicurezza delle informazioni e processi di supporto per garantire che la strategia di sicurezza delle informazioni sia allineata con gli obiettivi e gli obiettivi dell'organizzazione, che il rischio delle informazioni sia gestito in modo appropriato e che le risorse del programma siano gestite in modo responsabile.

  • 1.1 Stabilire e mantenere una strategia di sicurezza delle informazioni in linea con gli obiettivi e gli obiettivi dell'organizzazione per guidare la creazione e la gestione continua del programma di sicurezza delle informazioni.
  • 1.2 Stabilire e mantenere un quadro di governance della sicurezza delle informazioni per guidare le attività a sostegno della strategia di sicurezza delle informazioni.
  • 1.3 Integrare la governance della sicurezza delle informazioni nella governance aziendale per garantire che gli obiettivi e gli obiettivi dell'organizzazione siano supportati dal programma di sicurezza delle informazioni.
  • 1.4 Stabilire e mantenere politiche di sicurezza delle informazioni per comunicare le direttive della direzione e guidare lo sviluppo di standard, procedure e linee guida.
  • 1.5 Sviluppare business case per sostenere gli investimenti nella sicurezza delle informazioni.
  • 1.6 Identificare le influenze interne ed esterne all'organizzazione (ad esempio, tecnologia, ambiente aziendale, tolleranza al rischio, posizione geografica, requisiti legali e normativi) per garantire che questi fattori siano affrontati dalla strategia di sicurezza delle informazioni.
  • 1.7 Ottenere l'impegno dell'alta dirigenza e il supporto di altre parti interessate per massimizzare la probabilità di successo dell'implementazione della strategia di sicurezza delle informazioni.
  • 1.8 Definire e comunicare i ruoli e le responsabilità della sicurezza delle informazioni in tutta l'organizzazione per stabilire chiare responsabilità e linee di autorità.
  • 1.9 Stabilire, monitorare, valutare e segnalare le metriche (ad esempio, indicatori chiave degli obiettivi [KGI], indicatori chiave di prestazione [KPI], indicatori chiave di rischio [KRI]) per fornire alla direzione informazioni accurate sull'efficacia della strategia di sicurezza delle informazioni.

Dominio 2 - Informazioni Risk Management e conformità (33%)

Gestire il rischio delle informazioni a un livello accettabile per soddisfare i requisiti aziendali e di conformità dell'organizzazione.

  • 2.1 Stabilire e mantenere un processo per l'identificazione e la classificazione delle risorse informatiche per garantire che le misure adottate per proteggere le risorse siano proporzionali al loro valore aziendale.
  • 2.2 Identificare i requisiti legali, normativi, organizzativi e altri requisiti applicabili per gestire il rischio di non conformità a livelli accettabili.
  • 2.3 Garantire che le valutazioni dei rischi, le valutazioni delle vulnerabilità e le analisi delle minacce siano condotte periodicamente e in modo coerente per identificare i rischi per le informazioni dell'organizzazione.
  • 2.4 Determinare e implementare le opzioni di trattamento del rischio appropriate per gestire il rischio a livelli accettabili.
  • 2.5 Valutare i controlli di sicurezza delle informazioni per determinare se sono appropriati e mitigare efficacemente il rischio a un livello accettabile.
  • 2.6 Integrare la gestione del rischio informativo nei processi aziendali e IT (ad esempio, sviluppo, approvvigionamento, gestione dei progetti, fusioni e acquisizioni) per promuovere un processo di gestione del rischio informativo coerente e completo in tutta l'organizzazione.
  • 2.7 Monitorare il rischio esistente per garantire che le modifiche siano identificate e gestite in modo appropriato.
  • 2.8 Segnalare la non conformità e altri cambiamenti nel rischio informativo alla direzione appropriata per assistere nel processo decisionale di gestione del rischio.

Dominio 3 - Sviluppo di programmi di sicurezza delle informazioni e Management (25%)

Stabilire e gestire il programma di sicurezza delle informazioni in linea con la strategia di sicurezza delle informazioni.

  • 3.1 Stabilire e mantenere il programma di sicurezza delle informazioni in linea con la strategia di sicurezza delle informazioni.
  • 3.2 Garantire l'allineamento tra il programma di sicurezza delle informazioni e le altre funzioni aziendali (ad esempio, risorse umane [HR], contabilità, approvvigionamento e IT) per supportare l'integrazione con i processi aziendali.
  • 3.3 Identificare, acquisire, gestire e definire i requisiti per le risorse interne ed esterne per eseguire il programma di sicurezza delle informazioni.
  • 3.4 Stabilire e mantenere architetture di sicurezza delle informazioni (persone, processi, tecnologia) per eseguire il programma di sicurezza delle informazioni.
  • 3.5 Stabilire, comunicare e mantenere gli standard, le procedure, le linee guida e altra documentazione di sicurezza delle informazioni dell'organizzazione per supportare e guidare la conformità alle politiche di sicurezza delle informazioni.
  • 3.6 Stabilire e mantenere un programma di sensibilizzazione e formazione sulla sicurezza delle informazioni per promuovere un ambiente sicuro e una cultura della sicurezza efficace.
  • 3.7 Integrare i requisiti di sicurezza delle informazioni nei processi organizzativi (ad esempio, controllo delle modifiche, fusioni e acquisizioni, sviluppo, continuità aziendale, ripristino di emergenza) per mantenere la base di sicurezza dell'organizzazione.
  • 3.8 Integrare i requisiti di sicurezza delle informazioni nei contratti e nelle attività di terze parti (ad esempio, joint venture, fornitori in outsourcing, partner commerciali, clienti) per mantenere la base di sicurezza dell'organizzazione.
  • 3.9 Stabilire, monitorare e segnalare periodicamente la gestione del programma e le metriche operative per valutare l'efficacia e l'efficienza del programma di sicurezza delle informazioni.

Dominio 4 - Incidente di sicurezza delle informazioni Management (18%)

Pianifica, stabilisci e gestisci la capacità di rilevare, indagare, rispondere e ripristinare gli incidenti di sicurezza delle informazioni per ridurre al minimo l'impatto sul business.

  • 4.1 Stabilire e mantenere un processo di classificazione e categorizzazione degli incidenti di sicurezza delle informazioni per consentire l'identificazione e la risposta accurate agli incidenti.
  • 4.2 Stabilire, mantenere e allineare il piano di risposta agli incidenti con il piano di continuità operativa e il piano di ripristino di emergenza per garantire una risposta efficace e tempestiva agli incidenti di sicurezza delle informazioni.
  • 4.3 Sviluppare e implementare processi per garantire l'identificazione tempestiva degli incidenti di sicurezza delle informazioni.
  • 4.4 Stabilire e mantenere processi per indagare e documentare gli incidenti di sicurezza delle informazioni per essere in grado di rispondere in modo appropriato e determinarne le cause, rispettando i requisiti legali, normativi e organizzativi.
  • 4.5 Stabilire e mantenere processi di gestione degli incidenti per garantire che le parti interessate appropriate siano coinvolte nella gestione della risposta agli incidenti.
  • 4.6 Organizzare, formare ed equipaggiare i team per rispondere efficacemente agli incidenti di sicurezza delle informazioni in modo tempestivo.
  • 4.7 Testare e rivedere periodicamente i piani di gestione degli incidenti per garantire una risposta efficace agli incidenti di sicurezza delle informazioni e per migliorare le capacità di risposta.
  • 4.8 Stabilire e mantenere piani e processi di comunicazione per gestire la comunicazione con entità interne ed esterne.
  • 4.9 Condurre revisioni post-incidente per determinare la causa principale degli incidenti di sicurezza delle informazioni, sviluppare azioni correttive, rivalutare i rischi, valutare l'efficacia della risposta e intraprendere azioni correttive appropriate.
  • 4.10 Stabilire e mantenere l'integrazione tra il piano di risposta agli incidenti, il piano di ripristino di emergenza e il piano di continuità aziendale.

Requisiti

Non c'è un prerequisito pre stabilito per questo corso. ISACA richiede un minimo di cinque anni di esperienza professionale nel settore della sicurezza delle informazioni per qualificarsi per la certificazione completa. È possibile sostenere l'esame CISM prima di soddisfare i requisiti di esperienza di ISACA, ma la qualifica CISM viene rilasciata dopo aver soddisfatto i requisiti di esperienza. Tuttavia, non ci sono restrizioni nell'ottenere la certificazione nelle prime fasi della tua carriera e iniziare a praticare pratiche di gestione della sicurezza delle informazioni accettate a livello globale.

  28 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (10)

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

  21 ore

Microsoft SDL Core

  14 ore

Standard Java Security

  14 ore

Java and Web Application Security

  21 ore

Advanced Java Security

  21 ore

Advanced Java, JEE and Web Application Security

  28 ore

.NET, C# and ASP.NET Security Development

  14 ore

Comprehensive C# and .NET Application Security

  21 ore

Advanced C#, ASP.NET and Web Application Security

  21 ore

Categorie relative