Certified Information Security Manager® (CISM)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
2 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Dieser Kurs bietet tiefgehende Einblicke in die wesentlichen Aspekte der Informationssicherheit und vermittelt das nötige Wissen, um Informationsrisiken zu identifizieren, zu managen und zu minimieren. Ideal für angehende oder erfahrene IT-Manager, die ihre Fähigkeiten auf das nächste Level heben möchten.

Inhalte des Kurses:

  • Aufbau und Führung einer Sicherheitsstrategie.
  • Identifikation, Bewertung und Reduktion von Risiken.
  • Erstellung und Verwaltung von Informationssicherheitsprogrammen.
  • Umgang mit Sicherheitsvorfällen und deren Analyse.

Der Kurs bereitet auf die CISM-Prüfung vor und bietet praxisorientierte Lernmethoden. Mit der CISM-Zertifizierung wird das Vertrauen in die eigene Expertise gestärkt und eröffnet neue berufliche Chancen. Ideal für alle, die in der dynamischen Welt der IT-Sicherheit einen Unterschied machen möchten!
 

Kursinhalte
  • Unternehmensführung
  • Organisatorische Kultur
  • Rechtliche, regulatorische und vertragliche Anforderungen
  • Organisatorische Strukturen, Rollen und Verantwortlichkeiten
  • Strategie der Informationssicherheit
  • Entwicklung einer Informationssicherheitsstrategie
  • Rahmenwerke und Standards für die Informationsverwaltung
  • Strategische Planung (z. B. Budgets, Ressourcen, Business Case)
  • Bewertung der Informationssicherheitsrisiken
  • Identifizierung neuer Risiken und Bedrohungen
  • Analyse von Schwachstellen und Kontrollmängeln
  • Durchführung der Risikobewertung und Analyse
  • Reaktion auf Risiken in der Informationssicherheit
  • Optionen zur Behandlung und Reaktion auf Risiken
  • Festlegung von Verantwortlichkeiten für Risiken und Kontrollen
  • Überwachung und Berichterstattung von Risiken
  • Entwicklung von Informationssicherheitsprogrammen
  • Bereitstellung von Ressourcen (Personal, Werkzeuge, Technologien)
  • Identifikation und Klassifikation wertvoller Informationen
  • Anwendung von Sicherheitsstandards und Frameworks
  • Festlegung von Richtlinien und Vorgaben
  • Nutzung von Metriken zur Erfolgskontrolle
  • Verwaltung des Informationssicherheitsprogramms
  • Design und Auswahl von Sicherheitskontrollen
  • Implementierung und Integration von Sicherheitsmaßnahmen
  • Überprüfung der Wirksamkeit von Sicherheitskontrollen
  • Durchführung von Schulungen und Sensibilisierung
  • Management von externen Dienstleistern und Partnern
  • Kommunikation und Berichterstattung über den Fortschritt
  • Reaktionsplan für Vorfälle
  • Analyse der Auswirkungen auf das Geschäft (BIA)
  • Notfallplan für die Geschäftskontinuität (BCP)
  • Wiederherstellungsplan im Katastrophenfall (DRP)
  • Klassifizierung und Kategorisierung von Vorfällen
  • Schulung, Prüfung und Bewertung im Incident Management
  • Incident Management Operationen
  • Werkzeuge und Techniken für das Vorfallmanagement
  • Untersuchung und Bewertung von Vorfällen
  • Methoden zur Eingrenzung von Vorfällen
  • Kommunikation bei Vorfällen (z. B. Berichterstattung, Benachrichtigung, Eskalation)
  • Behebung von Vorfällen und Wiederherstellung
  • Überprüfungspraktiken nach einem Vorfall

Hast du weitere Fragen? Bitte kontaktiere uns.