Kursdauer:
Nur 4 Tage
Methode:
Classroom / Online Live
nächster Kurs:
13.01.2025 (Montag)

Übersicht

ISACA CISM

In diesem CISM Intensivkurs erhalten Sie die Qualifikation als Certified Information Security Manager schneller als bei herkömmlichen Kursen. In unserer CISM-Schulung lernen Sie, wie Sie die Informationssicherheit von Unternehmen in nur 4 Tagen verwalten, entwerfen, überwachen und bewerten.

Die CISM-Zertifizierung belegt Ihr Wissen über Informationssicherheitsprogramme und deren Rolle innerhalb der Geschäftsziele. Mithilfe Firebrands einzigartiger Lecture | Lab | Review Methode werden die vier ISACA CISM Domains durchlaufen:

  • Information Security Governance
  • Information Risk Management and Compliance
  • Information Security Program Development and Management
  • Information Security Incident Management

ISACA akkreditierte Trainingsorganisation (ATO)

Firebrand ist eine durch ISACA akkreditierte Trainingsorganisation. Das bedeutet, dass Sie Zugriff auf offizielle Kursmaterialien erhalten und die Prüfung während Ihres Intensivkurses ablegen. Firebrand ist ein ISACA Premium Partner für EMEA und die USA. Kein anderer Partner in diesen Regionen hat mehr Teilnehmer trainiert.

Präsenz- oder Online-Training

Firebrand bietet sowohl klassenzimmerbasierte als auch CISM Online Kurse an, inklusive allem, was Sie benötigen, um Ihre Zertifizierung in Rekordzeit zu erhalten:

  • Offizielle Kursmaterialien, Übungen und praktische Prüfungen
  • CISM Zertifizierungsprüfung
  • Unterkunft und Verpflegung (für Präsenzkurse)

Beide Formate werden mithilfe unserer Lecture | Lab | Review Methode unterrichtet. Ihren Bedürfnissen entsprechend können Sie die für sich beste Variante auswählen und Ihre Zertifizierung in kürzester Zeit erhalten.

Zielgruppe

Wenn Sie Netzwerkarchitekt, Informationssicherheitsmanager oder Verantwortlich für das Informationssicherheitsmanagement in Ihrem Unternehmen sind, ist dieser Kurs ideal für Sie.

Vorteile

Eine professionelle Zertifizierung gibt Ihnen und Ihrer Organisation einen Wettbewerbsvorsprung auf dem Markt. Immer mehr Organisationen empfehlen ihren Mitarbeitern, Zertifizierungen zu erlangen. Für fortdauernden Erfolg auf dem globalen Markt ist es wichtig, ein Zertifizierungsprogramm zu wählen, das auf universell akzeptierten Informationssicherheitsmanagement-Praktiken basiert. CISM bietet ein solches Programm.

Vorteile einer CISM-Zertifizierung:

  • Anerkennung eines hohen Grades an beruflichen Fähigkeiten für den Informationssicherheitsexperten
  • Weltweite Anerkennung als kompetenter Informationssicherheits-Manager
  • Die Möglichkeit, auf bestehende Zertifizierungen/Zeugnisse aufzubauen
  • Deutlich verbesserte Karriereaussichten
  • Potenzial für Gehaltserhöhung und/oder Beförderung

Lehrplan

Firebrand bietet einen eingehenden, von einem Trainer geleiteten CISM Kurs, um sicherzustellen, dass Sie Grundlagenwissen erwerben, praktische Fertigkeiten erlernen und Ihre Zertifizierung erlangen. Sie werden gezielt darauf vorbereitet, Ihre neuen Kenntnisse sofort im Beruf einzusetzen.

Informationssicherheit-Governance

  • Informationssicherheitskonzepte
  • Die Beziehung zwischen Informationssicherheit und Geschäftsbetriebstechniken, die benutzt werden, um das Engagement der Geschäftsleitung und die Unterstützung des Informationssicherheitsmanagements zu gewährleisten
  • Methoden zur Integration der Informationssicherheits-Governance in das Gesamtrahmenwerk der Unternehmens-Governance
  • Praktiken in Verbindung mit einer Gesamtansatzdirektive, die auf die Geschäftsführung ausgerichtet ist
  • Niveauausrichtung und Erwartung in Bezug auf Informationssicherheit durch Grundsteinlegung für das Informationssicherheitsmanagement innerhalb einer Organisation
  • Eine Informationssicherheits-Lenkungsgruppenfunktion
  • Aufgaben, Verantwortungen und Organisationsstruktur des Informationssicherheitsmanagements
  • Governance-Bereiche (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff)
  • Zentralisierte und dezentralisierte Ansätze für die Koordination der Informationssicherheit
  • Gesetzliche und behördliche Angelegenheiten in Verbindung mit Internetgeschäften, globalen Übertragungen und grenzüberschreitenden Datenströmen (z. B. Geheimhaltung, Steuerrecht und -tarife, Datenimport/-exportbeschränkungen, Verschlüsselungsbeschränkungen, Gewährleistungen, Patente, Urheberrechte, Berufsgeheimnisse, nationale Sicherheit)
  • Gemeinsame Versicherungspolicen und auferlegte Bedingungen (z. B. Kriminalitäts- oder Veruntreuungsversicherung, Geschäftsunterbrechungen)
  • Die Anforderungen für Inhalt und Retention von Geschäftsunterlagen und Compliance
  • Der Prozess, Ansätze mit den Geschäftszielen des Unternehmens zu verbinden
  • Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)
  • Techniken zur Entwicklung eines Informationssicherheitsprozess-Verbesserungsmodells für nachhaltige und wiederholbare Informationssicherheitsansätze und -verfahren
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zum traditionellen Prozessmanagement
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zur Sicherheitsarchitekturentwicklung und -modellierung
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zur Sicherheits-Infrastruktur
  • Allgemein akzeptierte internationale Standards für das Informationssicherheitsmanagement und verwandte Prozessverbesserungsmodelle
  • Die Schlüsselkomponenten von Kosten-Nutzen-Analyse und Unternehmenstransformations-/migrationsplänen (z. B. architektonische Ausrichtung, organisatorische Positionierung, Änderungsmanagement, Benchmarking, Markt-/Wettbewerbsanalyse)
  • Methodologie für Geschäftsfallentwicklung und Berechnung des Unternehmenswertvorschlags

Risikomanagement

  • Informationsressourcen, die zur Unterstützung der Geschäftsabläufe benutzt werden
  • Bewertungsmethodologien für Informationsressourcen
  • Informationsklassifizierung
  • Prinzipien zur Entwicklung von Basislinien und ihre Beziehung zu risikobasierten Beurteilungen von Kontrollanforderungen
  • Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements
  • Gefahren, Schwachstellen und Risikoanfälligkeit in Verbindung mit Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen
  • Quantitative und qualitative Methoden zur Bestimmung von Sensitivität und Wichtigkeit von Informationsressourcen und die Auswirkung ungünstiger Ereignisse
  • Benutzung der Marktlückenanalyse zur Beurteilung allgemein akzeptierter Standards für Good Practice beim Informationssicherheitsmanagement im Vergleich zum gegenwärtigen Zustand
  • Amortisationsdauerziele (RTO) für Informationsressourcen und die Bestimmung von RTO und in welchem Verhältnis diese zur betrieblichen Kontinuität und den Zielen und Prozessen der Notfallplanung stehen
  • Risikomilderungsstrategien, die bei der Definierung der Sicherheitsanforderungen für Informationsressourcen zur Unterstützung von Unternehmensanwendungen benutzt werden
  • Kosten-Nutzen-Analysetechniken zur Beurteilung von Optionen zur Abschwächung von Risiken, Bedrohungen und Risikoanfälligkeit auf ein annehmbares Niveau
  • Management und Reporting des Status identifizierter Risiken

Informationssicherheitprogramm-Management

  • Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht
  • Methoden und Techniken für das Projektmanagement
  • Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens
  • Sicherheits-Basislinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur
  • Informationssicherheitsarchitekturen: (z.B. Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)
  • Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)
  • Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)
  • Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests
  • Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens
  • Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen
  • Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens
  • Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen
  • Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)

Informationssicherheitsmanagement

  • Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung
  • Informationssicherheits-Verwaltungsprozesse und -verfahren
  • Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen
  • Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens
  • Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren
  • Aktivitäten des Änderungs- und Konfigurationsmanagements
  • Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur
  • Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen
  • Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen
  • Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können
  • Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken
  • Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater
  • Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen
  • Die Aktivitäten, die Kultur und Verhalten des Personals verändern können
  • Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins

Reaktionsmanagement

  • die Komponenten einer Zwischenfall-Reaktionsfähigkeit
  • Informationssicherheits-Notfallmanagementpraktiken (z. B. Produktionsänderungs-Kontrollaktivitäten, Entwicklung eines Computernotfall-Raktionsteams)
  • Notfallplanung und betriebliche Wiederherstellungsprozesse
  • Notfall-Wiederherstellungstests für Infrastruktur und wichtige Geschäftsanwendungen
  • Eskalationsprozesse für effektives Sicherheitsmanagement
  • Ansätze und Prozesse zum Erkennen von Eindringlingen
  • Helpdeskprozesse zur Identifizierung von Zwischenfällen, die von Benutzern gemeldet werden, und Unterscheidung von anderen Angelegenheiten, die vom Helpdesk erledigt werden
  • Der Benachrichtigungsprozess bei der Handhabung von Sicherheitszwischenfällen und Wiederherstellung: (z. B. automatische Benachrichtigungs- und Wiederherstellungsmechanismen, bspw. als Reaktion auf Virenalarm in Echtzeit)
  • Die Anforderungen zur Erfassung und Präsentation von Nachweisen; Regeln für Nachweise, Zulässigkeit von Nachweisen, Qualität und Vollständigkeit von Nachweisen
  • Revisionen und Weiterverfolgungsverfahren nach dem Zwischenfall

Zertifizierung

Informationen zur CISM Prüfung

Firebrand ist offizieller Partner zur Durchführung von ISACA Prüfungen. Sie können Ihre Prüfung daher vor Ort als Teil des CISM Kurses ablegen.

CISM Prüfungsinformationen

  • CISM Prüfung
    • Dauer: 4 Stunden
    • Anzahl der Fragen: 150
    • Sprachen: Englisch, Chinesisch, Japanisch, Koreanisch und Spanisch

Das CISM Examen bestimmt die Kernkompetenzen eines Information Security Managers und legt international gültige Standards fest.

Die CISM Prüfung umfasst vier Themenbereiche der Informationssicherheit, von denen jeder jeweils durch Aufgaben und Kenntnisangaben weiter definiert und vertieft wird. Diese Themenbereiche und Informationen wurden vom CISM Certification Board entwickelt und repräsentieren eine Berufspraxisanalyse der Arbeit von Informationssicherheits-Managern in der von Branchenführern, Fachexperten und Branchenfachleuten nachgewiesenen Form. Nachstehend folgt eine kurze Beschreibung dieser Bereiche, ihrer Definitionen und wieviel Prozent der Prüfungsfragen dem jeweiligen Bereich in etwa zugeordnet sind.

Prüfungsinhalte

Informationssicherheits-Governance (17%)

Erstellen und Aufrechterhalten eines Rahmenwerks, das gewährleistet, dass die Informationssicherheitsstrategien auf die Geschäftsziele ausgerichtet sind und den geltenden Gesetzen und Bestimmungen entsprechen.

Informationssicherheit-Risikomanagement (20%)

Identifizierung und Beseitigung von Gefahren für die Informationssicherheit zum Erreichen der Geschäftsziele.

Informationssicherheitsprogramm (33%)

Konzept, Entwicklung und Verwaltung eines Informationssicherheitsprogramms zur Implementierung des Informationssicherheits-Governance-Rahmenwerks.

Notfallmanagement (30%)

Überwachen und Anweisen der Informationssicherheitsaktivitäten zur Umsetzung des Informationssicherheitsprogramms.

Leistungspaket

Folgende Literatur erhalten Sie auf dem Kurs:

  • ISACA CISM Certified Instructor Unterricht und Prüfungsvorbereitung
  • CISM Review Manual
  • CISM Review Questions, Answers & Explanations Manual Supplement
  • ISACA CISM Prüfung
  • CPE-Punkte – maximal 38 CPE-Stunden

Voraussetzungen

Kurs- und Prüfungsvoraussetzungen:

Es gibt keine Voraussetzungen um am CISM Kurs teilzunehmen und die Prüfung abzulegen. Dies ist eine Methode, die von ISACA akzeptiert und gefördert wird.

Erreichen der CISM Zertifizierung

Um die CISM Zertifizierung zu erhalten, müssen Sie die folgenden Anforderungen erfüllen:

  1. erfolgreicher Abschluss der CISM Prüfung
  2. Einhaltung des Codes of Professional Ethics von ISACA
  3. Zustimmung zur Aufrechterhaltung des Continuing Professional Education (CPE) Programms
  4. Berufserfahrung im Bereich der Informationssicherheit
  5. Einreichung des Antrags auf CISM Zertifizierung – siehe unten

Einreichen des Antrags auf CISM Zertifizierung

Die CISM Zertifizierung wurde für Informationssicherheitsexperten, Manager und sonstige Sicherheitsanbieter entwickelt.

Es müssen mindestens fünf Jahre Berufserfahrung im Bereich Informationssicherheit oder mindestens drei Jahre Tätigkeit im Bereich Informationssicherheitsmanagement in drei oder mehr der Arbeitspraxis-Analysebereiche nachgewiesen werden können.

Die Berufserfahrung muss innerhalb von 10 Jahren vor dem Bewerbungsdatum für die Zertifizierung oder innerhalb von 5 Jahren nach Bestehen der Prüfung erworben werden.

Zur Erfüllung der Voraussetzungen wird auch Folgendes anerkannt

Die folgenden sicherheitsbezogenen Zertifizierungen und Erfahrungen im Informationssystemmanagement werden ebenfalls als Berufserfahrungen im Bereich Informationssicherheit anerkannt.

Zwei Jahre

  • Zertifizierter Informationssystem-Auditor (CISA) mit gutem beruflichem Ansehen
  • Zertifizierter Informationssicherheitsexperte (CISSP) mit gutem beruflichen Ansehen
  • Akademischer Grad in Informationssicherheit oder einem verwandten Gebiet (z.B. Unternehmensverwaltung, Informationssysteme, Informationssicherung)

Ein Jahr:

  • ein Jahr Erfahrung im Informationssystem Management
  • ein Jahr Erfahrung im Bereich General Security Management
  • auf den notwendigen Fähigkeiten basierte Sicherheitszertifizierungen (zum Beispiel SANS oder GIAC, Microsoft Certified Solutions (MCSE), CompTIA Security +, Disaster, Recovery Institute Certified Business Continuity Professional (CBCP), ESL IT Security Manager)
  • Teilnahme und Abschluss eines Informationssicherheits-Managements-Programms, das auf den Modelllehrplan abgestimmt ist.

Die nötigten drei Jahre Erfahrung im Bereich Informationssystem Management können nicht ersetzt werden.

Ausnahme

Zwei Jahre Arbeit in der Lehre als Vollzeit-Universitätsdozent im Management der Informationssicherheit können anstelle eines Jahres Berufserfahrung im Bereich Informationssicherheit anerkannt werden.

Kurs Daten


Start
Beendet
Status
Art der Schulug
Preise
13.01.2025 (Mo)
16.01.2025 (Do)
Einige Plätze frei
Classroom oder Online Live
10.02.2025 (Mo)
13.02.2025 (Do)
Einige Plätze frei
Classroom
07.04.2025 (Mo)
10.04.2025 (Do)
Einige Plätze frei
Classroom oder Online Live
20.05.2025 (Di)
23.05.2025 (Fr)
Einige Plätze frei
Classroom
16.06.2025 (Mo)
19.06.2025 (Do)
Einige Plätze frei
Classroom oder Online Live
21.07.2025 (Mo)
24.07.2025 (Do)
Einige Plätze frei
Classroom oder Online Live
25.08.2025 (Mo)
28.08.2025 (Do)
Einige Plätze frei
Classroom