ISACA CISM Zertifizierung

- Nur 4 Tage
ISACA CISM

In unserer 4-tägigen CISM Schulung erwerben IT-Sicherheitsexperten mit Management-Verantwortung im Bereich der Informationssicherheit das nötige Wissen, um die Prüfung zum Certified Information Security Manager (CISM) abzulegen.

Certified Information Security Manager

Die CISM Schulung ist eine IT-Sicherheits-Zertifizierung. Erfahrene Führungs- und Fachkräfte können damit ihre Qualifikation hinsichtlich der Planung, der Umsetzung sowie der Steuerung und der Überwachung von IT-Sicherheitskonzepten nachweisen.

Die CISM Zertifizierung ist für Professionals geeignet, welche die Informationssicherheit (IS) eines Unternehmens konzipieren, überwachen und/oder beurteilen. Das CISM Training behandelt international anerkannte Methoden und Praktiken und vermittelt die erforderliche Erfahrung und das Wissen, um effektives Sicherheits-Management bereitzustellen.

Weiterlesen...

Die CISM Prüfung richtet sich an IT-Sicherheitsexperten, die eine fundierte Berufserfahrung durch umfassende Tätigkeiten auf dem Gebiet der betrieblichen Informationssicherheit erworben haben.

Unsere Certified Information Security Manager Schulung

  • Den Teilnehmern wird ermöglicht, komplexe Konzepte einfacher zu erfassen, indem individuelle Lernstile erkannt und unterstützt werden. Es wird auf eine Mischung aus visuellen, auditiven und taktilen Vermittlungssystemen aufgebaut.
  • Die Einprägung der Inhalte wird durch intensive Lerntechniken optimiert, die sich auf die Übertragung von Informationen ins Langzeitgedächtnis konzentrieren.
  • Unser CISM Kurs bereitet Sie doppelt so schnell auf die Zertifizierungsprüfung vor wie herkömmliche Trainings.

Firebrand ist ein ISACA Premium Partner für EMEA und die USA. Kein anderer Partner in diesen Regionen hat mehr Teilnehmer trainiert.

Siehe Vorteile...

Sehen Sie sich jetzt die Preise an, um herauszufinden, wie viel Sie sparen können, wenn Sie doppelt so schnell trainieren.

Vier Gründe, warum Sie Ihren CISM Kurs bei Firebrand Training ablegen sollten:

  1. Lernen Sie CISM in Rekordzeit. Erlangen Sie Ihre CISM Zertifizierung in nur 4 Tagen durch mind. 10 Stunden/Tag qualitativ hochwertige interaktive Unterrichtszeit in einer ablenkungsfreien Lernumgebung.
  2. Unser CISM Kurs umfasst ein All-Inklusive-Paket. Enthalten sind Kursunterlagen, Prüfung, Unterkunft und Verpflegung - damit Sie sich ganz auf das Lernen konzentrieren können.
  3. Bestehen Sie Ihre CISM Prüfung auf Anhieb. Unsere praxiserfahrenen Trainer kombinieren visuelle, auditive und taktile Methoden, damit Sie Ihre Zertifizierung auf Anhieb erlangen. Falls nicht, können Sie den Kurs innerhalb eines Jahres wiederholen und zahlen nur für Unterkunft, Verpflegung und Prüfung (AGB – Firebrand Leistungsgarantie).
  4. Lernen Sie mit einem mehrfach ausgezeichneten Trainingsanbieter. Firebrand ist der effiziente Weg zur Zertifizierung: Bereits 72,589 Teilnehmer haben über eine Million Trainingsstunden seit 2001 gespart.

Sehen Sie sich jetzt die Preise an, um herauszufinden, wie viel Sie sparen können, wenn Sie doppelt so schnell trainieren.

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Eine professionelle Zertifizierung gibt Ihnen und Ihrer Organisation einen Wettbewerbsvorsprung auf dem Markt. Immer mehr Organisationen empfehlen ihren Mitarbeitern, Zertifizierungen zu erlangen. Für fortdauernden Erfolg auf dem globalen Markt ist es wichtig, ein Zertifizierungsprogramm zu wählen, das auf universell akzeptierten Informationssicherheitsmanagement-Praktiken basiert. CISM bietet ein solches Programm.

Vorteile einer CISM-Zertifizierung:

  • Anerkennung eines hohen Grades an beruflichen Fähigkeiten für den Informationssicherheitsexperten
  • Weltweite Anerkennung als kompetenter Informationssicherheits-Manager
  • Die Möglichkeit, auf bestehende Zertifizierungen/Zeugnisse aufzubauen
  • Deutlich verbesserte Karriereaussichten
  • Potenzial für Gehaltserhöhung und/oder Beförderung

Firebrand Intensivtrainings – kein gewöhnlicher Kurs

In herkömmlichen Weiterbildungskursen wird vornehmlich im Vortragsstil gelehrt und eigenständiges Testen und Nacharbeiten wird vorausgesetzt.

Effektives technisches Training sollte jedoch in höchstem Maße abwechslungsreich und interaktiv gestaltet werden, um das Aufmerksamkeitslevel hoch zu halten, den Austausch zwischen den Teilnehmern und mit dem Trainer zu fördern und das Erlernte durch praktische Einheiten zu festigen.

Mit der Firebrand Intensiv-Trainingsmethode stellen wir sicher, dass Ihre Lernansprüche erfüllt werden:

  • Intensiver Gruppenunterricht
  • Einzelbetreuung durch den Trainer
  • Praktische Übungseinheiten
  • Übungspartner und Gruppenübungen
  • Frage und Antwort-Einheiten
  • Eigenständige Arbeitsphasen

Umfassendes und transparentes Leistungspaket

Unsere Kurspreise verstehen sich inklusive aller anfallenden Kosten. Im Leistungspaket sind enthalten: Unterricht, Kursunterlagen, Unterkunft, alle Mahlzeiten und Snacks sowie Prüfungsgutscheine. Ausnahme: Die Prüfungsgutscheine sind bei folgenden Partnern nicht im Leistungspaket enthalten: ISACA, GIAC und PMI.

Flexibles Training

Firebrand Training bietet speziell auf die Bedürfnisse der Kursteilnehmer abgestimmtes Training an. Unser Team geht auf die individuellen Lernbedürfnisse der Teilnehmer ein und sichert somit gezielt den Lernerfolg.

Siehe Lehrplan...

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Firebrand bietet einen eingehenden, von einem Trainer geleiteten CISM Kurs, um sicherzustellen, dass Sie Grundlagenwissen erwerben, praktische Fertigkeiten erlernen und Ihre Zertifizierung erlangen. Sie werden gezielt darauf vorbereitet, Ihre neuen Kenntnisse sofort im Beruf einzusetzen.

Informationssicherheit-Governance

  • Informationssicherheitskonzepte
  • Die Beziehung zwischen Informationssicherheit und Geschäftsbetriebstechniken, die benutzt werden, um das Engagement der Geschäftsleitung und die Unterstützung des Informationssicherheitsmanagements zu gewährleisten
  • Methoden zur Integration der Informationssicherheits-Governance in das Gesamtrahmenwerk der Unternehmens-Governance
  • Praktiken in Verbindung mit einer Gesamtansatzdirektive, die auf die Geschäftsführung ausgerichtet ist
  • Niveauausrichtung und Erwartung in Bezug auf Informationssicherheit durch Grundsteinlegung für das Informationssicherheitsmanagement innerhalb einer Organisation
  • Eine Informationssicherheits-Lenkungsgruppenfunktion
  • Aufgaben, Verantwortungen und Organisationsstruktur des Informationssicherheitsmanagements
  • Governance-Bereiche (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff)
  • Zentralisierte und dezentralisierte Ansätze für die Koordination der Informationssicherheit
  • Gesetzliche und behördliche Angelegenheiten in Verbindung mit Internetgeschäften, globalen Übertragungen und grenzüberschreitenden Datenströmen (z. B. Geheimhaltung, Steuerrecht und -tarife, Datenimport/-exportbeschränkungen, Verschlüsselungsbeschränkungen, Gewährleistungen, Patente, Urheberrechte, Berufsgeheimnisse, nationale Sicherheit)
  • Gemeinsame Versicherungspolicen und auferlegte Bedingungen (z. B. Kriminalitäts- oder Veruntreuungsversicherung, Geschäftsunterbrechungen)
  • Die Anforderungen für Inhalt und Retention von Geschäftsunterlagen und Compliance
  • Der Prozess, Ansätze mit den Geschäftszielen des Unternehmens zu verbinden
  • Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)
  • Techniken zur Entwicklung eines Informationssicherheitsprozess-Verbesserungsmodells für nachhaltige und wiederholbare Informationssicherheitsansätze und -verfahren
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zum traditionellen Prozessmanagement
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zur Sicherheitsarchitekturentwicklung und -modellierung
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zur Sicherheits-Infrastruktur
  • Allgemein akzeptierte internationale Standards für das Informationssicherheitsmanagement und verwandte Prozessverbesserungsmodelle
  • Die Schlüsselkomponenten von Kosten-Nutzen-Analyse und Unternehmenstransformations-/migrationsplänen (z. B. architektonische Ausrichtung, organisatorische Positionierung, Änderungsmanagement, Benchmarking, Markt-/Wettbewerbsanalyse)
  • Methodologie für Geschäftsfallentwicklung und Berechnung des Unternehmenswertvorschlags

Risikomanagement

  • Informationsressourcen, die zur Unterstützung der Geschäftsabläufe benutzt werden
  • Bewertungsmethodologien für Informationsressourcen
  • Informationsklassifizierung
  • Prinzipien zur Entwicklung von Basislinien und ihre Beziehung zu risikobasierten Beurteilungen von Kontrollanforderungen
  • Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements
  • Gefahren, Schwachstellen und Risikoanfälligkeit in Verbindung mit Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen
  • Quantitative und qualitative Methoden zur Bestimmung von Sensitivität und Wichtigkeit von Informationsressourcen und die Auswirkung ungünstiger Ereignisse
  • Benutzung der Marktlückenanalyse zur Beurteilung allgemein akzeptierter Standards für Good Practice beim Informationssicherheitsmanagement im Vergleich zum gegenwärtigen Zustand
  • Amortisationsdauerziele (RTO) für Informationsressourcen und die Bestimmung von RTO und in welchem Verhältnis diese zur betrieblichen Kontinuität und den Zielen und Prozessen der Notfallplanung stehen
  • Risikomilderungsstrategien, die bei der Definierung der Sicherheitsanforderungen für Informationsressourcen zur Unterstützung von Unternehmensanwendungen benutzt werden
  • Kosten-Nutzen-Analysetechniken zur Beurteilung von Optionen zur Abschwächung von Risiken, Bedrohungen und Risikoanfälligkeit auf ein annehmbares Niveau
  • Management und Reporting des Status identifizierter Risiken

Informationssicherheitprogramm-Management

  • Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht
  • Methoden und Techniken für das Projektmanagement
  • Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens
  • Sicherheits-Basislinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur
  • Informationssicherheitsarchitekturen: (z.B. Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)
  • Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)
  • Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)
  • Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests
  • Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens
  • Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen
  • Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens
  • Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen
  • Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)

Informationssicherheitsmanagement

  • Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung
  • Informationssicherheits-Verwaltungsprozesse und -verfahren
  • Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen
  • Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens
  • Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren
  • Aktivitäten des Änderungs- und Konfigurationsmanagements
  • Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur
  • Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen
  • Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen
  • Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können
  • Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken
  • Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater
  • Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen
  • Die Aktivitäten, die Kultur und Verhalten des Personals verändern können
  • Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins

Reaktionsmanagement

  • die Komponenten einer Zwischenfall-Reaktionsfähigkeit
  • Informationssicherheits-Notfallmanagementpraktiken (z. B. Produktionsänderungs-Kontrollaktivitäten, Entwicklung eines Computernotfall-Raktionsteams)
  • Notfallplanung und betriebliche Wiederherstellungsprozesse
  • Notfall-Wiederherstellungstests für Infrastruktur und wichtige Geschäftsanwendungen
  • Eskalationsprozesse für effektives Sicherheitsmanagement
  • Ansätze und Prozesse zum Erkennen von Eindringlingen
  • Helpdeskprozesse zur Identifizierung von Zwischenfällen, die von Benutzern gemeldet werden, und Unterscheidung von anderen Angelegenheiten, die vom Helpdesk erledigt werden
  • Der Benachrichtigungsprozess bei der Handhabung von Sicherheitszwischenfällen und Wiederherstellung: (z. B. automatische Benachrichtigungs- und Wiederherstellungsmechanismen, bspw. als Reaktion auf Virenalarm in Echtzeit)
  • Die Anforderungen zur Erfassung und Präsentation von Nachweisen; Regeln für Nachweise, Zulässigkeit von Nachweisen, Qualität und Vollständigkeit von Nachweisen
  • Revisionen und Weiterverfolgungsverfahren nach dem Zwischenfall

Siehe Zertfizierung...

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Informationen zur CISM Prüfung

Firebrand ist offizieller Partner zur Durchführung von ISACA Prüfungen. Sie können Ihre Prüfung daher vor Ort als Teil des CISM Kurses ablegen. (Ausnahme: Trainingscenter in der Schweiz)

CISM Prüfungsinformationen

  • CISM Prüfung
    • Dauer: 4 Stunden
    • Anzahl der Fragen: 150
    • Sprachen: Englisch, Chinesisch, Japanisch, Koreanisch und Spanisch

In 2019 werden die Prüfungen (Computer-Based Testing) für die CISA, CRISC, CISM und CGEIT Zertifizierungen von ISACA während des folgenden Zeitfensters angeboten:

1. Februar - 24. Mai 2019

  • 1. November 2018 - Registrierung und Ablaufplanung verfügbar
  • 18. Mai 2019 - letzte Möglichkeit zur Registrierung
  • 23. Mai 2019 - weitere endgültige Ablaufplanung

Ihr Kurs wird innerhalb dieser Zeitfenster stattfinden.

Das CISM Examen bestimmt die Kernkompetenzen eines Information Security Managers und legt international gültige Standards fest.

Die CISM Prüfung umfasst vier Themenbereiche der Informationssicherheit, von denen jeder jeweils durch Aufgaben und Kenntnisangaben weiter definiert und vertieft wird. Diese Themenbereiche und Informationen wurden vom CISM Certification Board entwickelt und repräsentieren eine Berufspraxisanalyse der Arbeit von Informationssicherheits-Managern in der von Branchenführern, Fachexperten und Branchenfachleuten nachgewiesenen Form. Nachstehend folgt eine kurze Beschreibung dieser Bereiche, ihrer Definitionen und wieviel Prozent der Prüfungsfragen dem jeweiligen Bereich in etwa zugeordnet sind.

Prüfungsinhalte

Informationssicherheits-Governance (24%)

Erstellen und Aufrechterhalten eines Rahmenwerks, das gewährleistet, dass die Informationssicherheitsstrategien auf die Geschäftsziele ausgerichtet sind und den geltenden Gesetzen und Bestimmungen entsprechen.

Risikomanagement und Compliance (33%)

Identifizierung und Beseitigung von Gefahren für die Informationssicherheit zum Erreichen der Geschäftsziele.

Informationssicherheitsprogramm-Management (25%)

Konzept, Entwicklung und Verwaltung eines Informationssicherheitsprogramms zur Implementierung des Informationssicherheits-Governance-Rahmenwerks.

Informationssicherheitsmanagement (18%)

Überwachen und Anweisen der Informationssicherheitsaktivitäten zur Umsetzung des Informationssicherheitsprogramms.

Siehe Leistungspaket...

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Folgende Literatur erhalten Sie auf dem Kurs:

  • CISM Review Manual
  • CISM Review Questions, Answers & Explanations Manual Supplement

Firebrand bietet erstklassiges technisches Training in einem "all-inclusive" Kurspaket, das speziell auf die Anforderungen unserer Teilnehmer ausgerichtet ist. Wir haben für alles gesorgt, damit sich unsere Kursteilnehmer voll und ganz auf das Lernen konzentrieren können.

Unser Kurspaket umfasst

  • Umfassende Schulungsmaterialien abgestimmt auf unsere Firebrand Intensiv-Trainingsmethode
  • Praxiserfahrene Trainer, die das bewährte (Lecture | Lab | Review)TM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zum Übungslabor
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Gehobene Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Transfer von und zu angegebenen örtlichen Bahnhöfen wenn gewünscht
  • Firebrand Leistungsgarantie gemäß unseren AGB

Unsere Trainer nehmen im Kurs Rücksicht auf die individuellen Lernformen der Teilnehmer durch Individualcoaching, geführte Übungen, Übungspartner, Gruppenübungen, eigenständige Lerneinheiten, Selbstüberprüfung und Frage-Antwort-Einheiten.

Firebrand Training verfügt über gut ausgestattete Lehrräumlichkeiten, in denen die Vorträge und Übungen stattfinden und Sie können Lern- und Entspannungsräume im Zentrum nutzen, um den Stoff nachzuarbeiten.

Mehr zu unserer Firebrand Leistungsgarantie

Wenn ein Kursteilnehmer eine Prüfung während des entsprechenden Kurses nicht erfolgreich bestehen sollte, kann der Teilnehmer den Trainingskurs innerhalb eines Jahres wiederholen. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Die erneute Kursteilnahme ist jedoch kostenlos.

Bei den Kursen folgender Partner entstehen bei einer Wiederholung außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung: VMware, Cisco. Unsere Kursberater informieren Sie gerne über diese kursspezifischen Details.

Warum können wir Ihnen die Firebrand Leistungsgarantie geben?

Wir sind überzeugt, dass unser Firebrand Intensivtraining ein sehr erfolgreicher Ansatz und effizienter Weg zur Zertifizierung ist. Dies wird durch die außerordentlich guten Ergebnisse unserer Kunden und Kursteilnehmer belegt.
Aktuell liegt die Firebrand Erfolgsquote bei 80% bestandenen Prüfungen. Dies ist der Durchschnitt über unser gesamtes Kursportfolio mit allen durchgeführten Prüfungen bei der Firebrand Training GmbH im Jahr 2016 (Trainingscenter in Deutschland und der Schweiz - Stand 31.12.2016).

Firebrand wird digital

Wir stellen zurzeit von gedruckten auf digitale Kursmaterialien um. Einige Kursmaterialien sind bereits digital verfügbar, andere Bücher noch in gedruckter Form. Um herauszufinden, ob dieser Kurs bereits über digitale Unterlagen verfügt, rufen Sie uns an!

Mit digitalen Kursmaterialien profitieren Sie von verschiedenen Vorteilen: Einfache Handhabung, sofortiger Download und ortsunabhängige Verfügbarkeit der Unterlagen. Sie müssen nicht auf die Lieferung gedruckter Bücher warten, um mit dem Lernen zu beginnen, und vermeiden gleichzeitig die Belastung der Umwelt.

In unseren Microsoft Kursen nutzen Sie die aktuellsten, digitalen Kursunterlagen mit "Fresh Editions". Diese ermöglichen Ihnen den Zugang zu allen Versionen der Unterlagen - Sie erhalten alle Updates und Überarbeitungen ohne zusätzliche Kosten während der Dauer Ihres Kurses.


Bitte beachten Sie folgende Besonderheiten/Ausnahmen:

  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von PMI, CREST und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der GIAC und CREST Kurse sowie ISACA CSX Practitioner werden nicht während des Kurses abgelegt.

Siehe Voraussetzungen...

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Kurs- und Prüfungsvoraussetzungen:

Es gibt keine Voraussetzungen um am CISM Kurs teilzunehmen und die Prüfung abzulegen. Dies ist eine Methode, die von ISACA akzeptiert und gefördert wird.

Erreichen der CISM Zertifizierung

Um die CISM Zertifizierung zu erhalten, müssen Sie die folgenden Anforderungen erfüllen:

  1. erfolgreicher Abschluss der CISM Prüfung
  2. Einhaltung des Codes of Professional Ethics von ISACA
  3. Zustimmung zur Aufrechterhaltung des Continuing Professional Education (CPE) Programms
  4. Berufserfahrung im Bereich der Informationssicherheit
  5. Einreichung des Antrags auf CISM Zertifizierung – siehe unten

Einreichen des Antrags auf CISM Zertifizierung

Die CISM Zertifizierung wurde für Informationssicherheitsexperten, Manager und sonstige Sicherheitsanbieter entwickelt.

Es müssen mindestens fünf Jahre Berufserfahrung im Bereich Informationssicherheit oder mindestens drei Jahre Tätigkeit im Bereich Informationssicherheitsmanagement in drei oder mehr der Arbeitspraxis-Analysebereiche nachgewiesen werden können.

Die Berufserfahrung muss innerhalb von 10 Jahren vor dem Bewerbungsdatum für die Zertifizierung oder innerhalb von 5 Jahren nach Bestehen der Prüfung erworben werden.

Zur Erfüllung der Voraussetzungen wird auch Folgendes anerkannt

Die folgenden sicherheitsbezogenen Zertifizierungen und Erfahrungen im Informationssystemmanagement werden ebenfalls als Berufserfahrungen im Bereich Informationssicherheit anerkannt.

Zwei Jahre

  • Zertifizierter Informationssystem-Auditor (CISA) mit gutem beruflichem Ansehen
  • Zertifizierter Informationssicherheitsexperte (CISSP) mit gutem beruflichen Ansehen
  • Akademischer Grad in Informationssicherheit oder einem verwandten Gebiet (z.B. Unternehmensverwaltung, Informationssysteme, Informationssicherung)

Ein Jahr:

  • ein Jahr Erfahrung im Informationssystem Management
  • ein Jahr Erfahrung im Bereich General Security Management
  • auf den notwendigen Fähigkeiten basierte Sicherheitszertifizierungen (zum Beispiel SANS oder GIAC, Microsoft Certified Solutions (MCSE), CompTIA Security +, Disaster, Recovery Institute Certified Business Continuity Professional (CBCP), ESL IT Security Manager)
  • Teilnahme und Abschluss eines Informationssicherheits-Managements-Programms, das auf den Modelllehrplan abgestimmt ist.

Die nötigten drei Jahre Erfahrung im Bereich Informationssystem Management können nicht ersetzt werden.

Ausnahme

Zwei Jahre Arbeit in der Lehre als Vollzeit-Universitätsdozent im Management der Informationssicherheit können anstelle eines Jahres Berufserfahrung im Bereich Informationssicherheit anerkannt werden.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen?

Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Firebrand Training bietet eine intensive Lernumgebung und erfordert besonderen Einsatz. Manche Voraussetzungen sind lediglich Richtlinien, welche durch Ihre individuelle Erfahrung in verwandten Bereichen und durch Ihre Motivation und Entschlossenheit erfüllt werden können.

Rufen Sie uns einfach unter 0800 789 50 50 an und sprechen Sie mit einem unserer Kursberater.

Siehe Kurstermine...

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

ISACA CISM Kurstermine

ISACA - Certified Information Security Manager (CISM Zertifizierung)

Start

Ende

Verfügbarkeit

Anmelden

14.10.2019 (Montag)

17.10.2019 (Donnerstag)

Kurs gelaufen

 

18.11.2019 (Montag)

21.11.2019 (Donnerstag)

Kurs läuft

 

2.12.2019 (Montag)

5.12.2019 (Donnerstag)

Warteliste

 

16.12.2019 (Montag)

19.12.2019 (Donnerstag)

Warteliste

 

13.1.2020 (Montag)

16.1.2020 (Donnerstag)

Einige Plätze frei

Anmelden

23.3.2020 (Montag)

26.3.2020 (Donnerstag)

Einige Plätze frei

Anmelden

11.5.2020 (Montag)

14.5.2020 (Donnerstag)

Einige Plätze frei

Anmelden

29.6.2020 (Montag)

2.7.2020 (Donnerstag)

Einige Plätze frei

Anmelden

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Bereits 72,589 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.76% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!

"Viel Inhalt in kurzer Zeit, aber sehr gut vom Trainer erklärt."
S.G.. (3.6.2019 bis 6.6.2019)

"Mit SICHERHEIT zur SICHERHEIT."
Anonym (7.6.2017 bis 10.6.2017)

"Der Kurs hat mir einen guten Einblick in den Stoff gegeben. Die Ausrichtung des weiteren Lernens und die Prioritäten sind sehr klar geworden. Sehr gut!"
Anonym (7.11.2016 bis 10.11.2016)

"Durch das zielorientierte Lernen und durch die guten Kursunterlagen bietet Firebrand eine ideale Umgebung, sich auf die Prüfung vorzubereiten."
Anonym (6.6.2016 bis 9.6.2016)

"This is my third year having courses only with Firebrand. I'm impressed by the support provided and training quality."
Anonym (7.12.2015 bis 10.12.2015)

Neueste CISM-Rezensionen von unseren Kursteilnehmern

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!