Certificate
Struttura del corso
Dominio 1—Governance dell'Informazione e della Sicurezza (24%)
Stabilire e mantenere un framework di governance dell'informazione e della sicurezza e i processi di supporto per garantire che la strategia di sicurezza dell'informazione sia allineata agli obiettivi organizzativi, che il rischio informativo venga gestito adeguatamente e che le risorse del programma siano gestite in modo responsabile.
- 1.1 Stabilire e mantenere una strategia di sicurezza dell'informazione allineata agli obiettivi organizzativi per guidare la costituzione e la gestione continua del programma di sicurezza dell'informazione.
- 1.2 Stabilire e mantenere un framework di governance della sicurezza dell'informazione per guidare le attività che supportano la strategia di sicurezza dell'informazione.
- 1.3 Integrare la governance della sicurezza dell'informazione nella governance aziendale per garantire che gli obiettivi organizzativi siano supportati dal programma di sicurezza dell'informazione.
- 1.4 Stabilire e mantenere le politiche di sicurezza dell'informazione per comunicare le direttive della gestione e guidare lo sviluppo di standard, procedure e linee guida.
- 1.5 Sviluppare i casi d'affari per supportare gli investimenti in sicurezza dell'informazione.
- 1.6 Identificare le influenze interne ed esterne all'organizzazione (ad esempio, tecnologia, ambiente aziendale, tolleranza al rischio, localizzazione geografica, requisiti legali e regolatori) per garantire che questi fattori siano affrontati dalla strategia di sicurezza dell'informazione.
- 1.7 Ottenere l'impegno della gestione superiore e il supporto degli altri stakeholder per massimizzare la probabilità di successo nella implementazione della strategia di sicurezza dell'informazione.
- 1.8 Definire e comunicare i ruoli e le responsabilità di sicurezza dell'informazione in tutta l'organizzazione per stabilire chiare responsabilità e linee di autorità.
- 1.9 Stabilire, monitorare, valutare e riportare metriche (ad esempio, indicatori principali degli obiettivi [KGIs], indicatori principali delle prestazioni [KPIs], indicatori principali del rischio [KRIs]) per fornire alla gestione informazioni accurate riguardo l'efficacia della strategia di sicurezza dell'informazione.
Dominio 2—Gestione del Rischio Informativo e Compliance (33%)
Gestire il rischio informativo a un livello accettabile per soddisfare i requisiti di business e compliance dell'organizzazione.
- 2.1 Stabilire e mantenere un processo di identificazione e classificazione degli asset informatici per garantire che le misure prese per proteggere gli asset siano proporzionate al loro valore aziendale.
- 2.2 Identificare i requisiti legali, regolatori, organizzativi e altri applicabili per gestire il rischio di non conformità a livelli accettabili.
- 2.3 Assicurarsi che le valutazioni del rischio, delle vulnerabilità e delle minacce siano condotte periodicamente e in modo coerente per identificare il rischio dell'informazione dell'organizzazione.
- 2.4 Determinare e implementare opzioni di trattamento del rischio appropriate per gestire il rischio a livelli accettabili.
- 2.5 Valutare i controlli di sicurezza dell'informazione per determinare se siano appropriati ed efficaci nel mitigare il rischio a un livello accettabile.
- 2.6 Integrare la gestione del rischio informativo nei processi aziendali e IT (ad esempio, sviluppo, acquisto, gestione dei progetti, fusioni e acquisizioni) per promuovere un processo di gestione del rischio informativo coerente e completo in tutta l'organizzazione.
- 2.7 Monitorare il rischio esistente per garantire che le modifiche siano identificate e gestite adeguatamente.
- 2.8 Riportare la non conformità e altre modifiche nel rischio informativo alla gestione appropriata per assistere nel processo decisionale di gestione del rischio.
Dominio 3—Sviluppo e Gestione del Programma di Sicurezza dell'Informazione (25%)
Stabilire e gestire il programma di sicurezza dell'informazione in linea con la strategia di sicurezza dell'informazione.
- 3.1 Stabilire e mantenere il programma di sicurezza dell'informazione in linea con la strategia di sicurezza dell'informazione.
- 3.2 Assicurare l'allineamento tra il programma di sicurezza dell'informazione e altre funzioni aziendali (ad esempio, risorse umane [HR], contabilità, acquisto e IT) per supportare l'integrazione con i processi aziendali.
- 3.3 Identificare, acquisire, gestire e definire requisiti per le risorse interne ed esterne per eseguire il programma di sicurezza dell'informazione.
- 3.4 Stabilire e mantenere architetture di sicurezza dell'informazione (persone, processi, tecnologia) per eseguire il programma di sicurezza dell'informazione.
- 3.5 Stabilire, comunicare e mantenere standard, procedure, linee guida e altre documentazioni di sicurezza dell'informazione aziendale per supportare e guidare la conformità con le politiche di sicurezza dell'informazione.
- 3.6 Stabilire e mantenere un programma di sensibilizzazione e formazione sulla sicurezza dell'informazione per promuovere un ambiente sicuro e una cultura efficace di sicurezza.
- 3.7 Integrare i requisiti di sicurezza dell'informazione nei processi aziendali (ad esempio, controllo dei cambiamenti, fusioni e acquisizioni, sviluppo, continuità del business, recupero da disastri) per mantenere il livello di sicurezza base dell'organizzazione.
- 3.8 Integrare i requisiti di sicurezza dell'informazione nei contratti e nelle attività delle terze parti (ad esempio, joint venture, fornitori esterni, partner aziendali, clienti) per mantenere il livello di sicurezza base dell'organizzazione.
- 3.9 Stabilire, monitorare e riportare periodicamente metriche di gestione del programma e operative per valutare l'efficacia ed efficienza del programma di sicurezza dell'informazione.
Dominio 4—Gestione degli Incidenti di Sicurezza dell'Informazione (18%)
Pianificare, stabilire e gestire la capacità di rilevare, indagare, rispondere a e riprendersi dagli incidenti di sicurezza dell'informazione per minimizzare l'impatto sul business.
- 4.1 Stabilire e mantenere un processo di classificazione e categorizzazione degli incidenti di sicurezza dell'informazione per permettere l'identificazione accurata e la risposta agli incidenti.
- 4.2 Stabilire, mantenere e allineare il piano di risposta agli incidenti con il piano di continuità del business e il piano di recupero da disastri per garantire una risposta efficace e tempestiva agli incidenti di sicurezza dell'informazione.
- 4.3 Sviluppare e implementare processi per garantire l'identificazione tempestiva degli incidenti di sicurezza dell'informazione.
- 4.4 Stabilire e mantenere processi per indagare e documentare gli incidenti di sicurezza dell'informazione per poter rispondere in modo appropriato, determinarne le cause e aderire ai requisiti legali, regolatori e organizzativi.
- 4.5 Stabilire e mantenere processi di gestione degli incidenti per garantire che gli stakeholder appropriati siano coinvolti nella gestione della risposta agli incidenti.
- 4.6 Organizzare, formare ed equipaggiare le squadre per rispondere efficacemente agli incidenti di sicurezza dell'informazione in modo tempestivo.
- 4.7 Testare e revisionare periodicamente i piani di gestione degli incidenti per garantire una risposta efficace agli incidenti di sicurezza dell'informazione e migliorare le capacità di risposta.
- 4.8 Stabilire e mantenere piani e processi di comunicazione per gestire la comunicazione con entità interne ed esterne.
- 4.9 Condurre revisioni post-incidente per determinare le cause radicate degli incidenti di sicurezza dell'informazione, sviluppare azioni correttive, riassessare il rischio, valutare l'efficacia della risposta e prendere azioni remediali appropriate.
- 4.10 Stabilire e mantenere l'integrazione tra il piano di risposta agli incidenti, il piano di recupero da disastri e il piano di continuità del business.
Requisiti
Non esiste un prerequisito specifico per questo corso. ISACA richiede comunque un minimo di cinque anni di esperienza professionale nel settore della sicurezza informatica per ottenere la certificazione completa. È possibile sostenere l’esame CISM prima di soddisfare i requisiti di esperienza di ISACA, ma il riconoscimento CISM viene attribuito solo dopo aver incontrato questi requisiti. Tuttavia, non vi sono restrizioni a farsi certificare nei primi stadi della carriera e iniziare a praticare le gestione della sicurezza informatica globalmente accettata.
Recensioni (7)
Il modo per ricevere le informazioni dal formatore
Mohamed Romdhani - Shams Power
Corso - CISM - Certified Information Security Manager
Traduzione automatica
Mi è piaciuto il ritmo e il modo di presentare le informazioni. Anche la struttura e le pause erano molto chiare. Per me perfetto!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - CISM - Certified Information Security Manager
Traduzione automatica
Come interagiva con noi partecipanti alla formazione CISM
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - CISM - Certified Information Security Manager
Traduzione automatica
Esempi di vita reale e video a supporto della formazione.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - CISM - Certified Information Security Manager
Traduzione automatica
Passando attraverso le domande e la spiegazione della logica ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - CISM - Certified Information Security Manager
Traduzione automatica
The trainer has a really good knowledge, clear English speech and explains everything in detail, draws schemes and provides documentation.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - CISM - Certified Information Security Manager
Knowledge of the trainer and the way he have delivered it. He was very interactive and kept the audience engaged.