CISM® Certified Information Security Manager (inklusive Prüfung)
1.950,00 EUR
- 50 hours
Lernen Sie die Grundlagen des Entwurfs einer Sicherheitsarchitektur für einen IT-Betrieb kennen! Der Certified Information Security Manager (CISM) ist ein weltweit anerkannter Leistungsstandard im Bereich des Sicherheitsmanagements in Unternehmen. Der Kurs, der eng an die bewährten Verfahren der ISACA angelehnt ist, vermittelt ein Verständnis für die Beziehung zwischen Informationssicherheitsprogrammen und Geschäftszielen. Er befähigt Sie, eine Sicherheitsarchitektur für Unternehmen zu entwerfen, einen zuverlässigen Kundenservice zu bieten und IT-Compliance und -Governance zu erreichen. Die Idee, IT-Sicherheit aus einer geschäftlichen Perspektive und nicht aus der IT-Perspektive anzugehen, wird zunehmend als entscheidender Geschäftstreiber angesehen. CISM zeichnet sich in dieser Hinsicht durch seinen Schwerpunkt auf Geschäftsverständnis und Führung aus. Sie erwerben die Fähigkeiten, um die laufende Sicherheit zu verwalten und die Technologie an Ihre Organisation anzupassen.
Hauptmerkmale
Sprache
Kurs und Material auf Englisch
Niveau
Mittleres bis fortgeschrittenes Niveau für Berufstätige
Virtuelles Live-Klassenzimmer
90 Tage flexibler Zugang zu Online-Klassenzimmersitzungen; jeden Monat stattfindend
1 Jahr Zugang
zur E-Learning-Plattform & Klassenaufzeichnungen
Lernzeit
50-100 Stunden empfohlene Lernzeit benötigt
Material
Kursmaterial entsprechend der CISM-Zertifizierung von ISACA
Üben
3 Simulationsprüfungen mit jeweils 150 Fragen
Prüfung inbegriffen
Offizielles ISACA CISM-Kit enthalten, um einen Prüfungsgutschein zu erhalten

Lernergebnisse
Am Ende dieses Trainings werden Sie in der Lage sein:
Informationssicherheitsgovernance
Entwickeln Sie eine Sicherheitsstrategie, die an die Geschäftsziele angepasst ist. Legen Sie Richtlinien, Standards und Rollen fest. Stellen Sie die Einhaltung von Vorschriften und Compliance sicher.
Informationsrisikomanagement
Identifizieren, bewerten und mindern Sie Sicherheitsrisiken. Implementieren Sie Methoden zur Risikobewertung. Überwachen und berichten Sie über risikobezogene Aktivitäten.
Entwicklung und Management von Informationssicherheitsprogrammen
Sicherheitsprogramme entwerfen und verwalten, Ressourcen effektiv zuweisen und Sicherheitsschulungen sowie Bewusstseinsbildung durchführen.
Vorfallmanagement bei Informationssicherheitsvorfällen
Entwickeln und pflegen Sie Notfallreaktionspläne. Erkennen, reagieren und erholen Sie sich von Vorfällen. Führen Sie nach einem Vorfall Analysen und Verbesserungen durch.
Kurszeitplan

Informationssicherheitsgovernance
Lektion 01
- Informationssicherheits-Governance: Überblick
- Effektive Informationssicherheits-Governance
- Konzepte und Technologien der Informationssicherheit
- Umfang und Charta der Informationssicherheitsgovernance
- Metriken für die Steuerung der Informationssicherheit
- Strategie für Informationssicherheit: Überblick
- Erstellung einer Strategie für Informationssicherheit
- Überblick über die Steuerung der Informationssicherheit
- Rollen und Verantwortlichkeiten in der Informationssicherheit
- Steuerung von Drittparteien-Beziehungen
- Gewinnung des Engagements des Topmanagements
- Die Machbarkeitsstudie und der Business Case
- Metriken für die Steuerung der Informationssicherheit
- Überblick über die Strategie zur Informationssicherheit
- COBIT
- ISO-Normen
Informationsrisikomanagement
Lektion 02
- Informationsrisikomanagement und Compliance
- Gutes Informationsrisikomanagement
- Risikobewertung
- Kontrollmaßnahmen
- Wiederherstellungszeitziel
- Risikoüberwachung und -kommunikation
- Risikomanagement: Übersicht
- Gutes Informationsrisikomanagement
- Konzepte des Informationsrisikomanagements
- Risikomanagement umsetzen
- Testen von Antwort- und Wiederherstellungsplänen
- Kontrollmaßnahmen
- Wiederherstellungszeit-Ziele
- Risikoüberwachung und -kommunikation
Informationssicherheitsprogramm
Lektion 03
- Entwicklung eines Programms für Informationssicherheit
- Ziele des Informationssicherheitsprogramms
- Konzepte zur Entwicklung von Informationssicherheitsprogrammen
- Umfang und Charta der Entwicklung eines Informationssicherheitsprogramms
- Komponenten des Informationssicherheits-Frameworks
- Implementierung eines Programms für Informationssicherheit
- Informationsinfrastruktur und -architektur
- Informationssicherheitsprogramm
- Sicherheitsprogrammdienste und operative Tätigkeiten
- Überblick über das Management von Informationssicherheitsprogrammen
- Programmziele für Informationssicherheit
- Komponenten eines Informationssicherheits-Frameworks
- Erstellung eines Fahrplans für ein Informationssicherheitsprogramm
- Richtlinien, Standards und Verfahren
- Budget für Sicherheit
- Verwaltung und Management von Sicherheitsprogrammen
- Datenschutzbestimmungen
- Architektur der Informationssicherheit
- Implementierung der Architektur
- Cloud-Computing
- Gegenmaßnahmen und Kontrollen
- Metriken und Überwachung für Sicherheitsprogramme
- Sicherheitsausbildung und -training
Vorfallmanagement
Lektion 04
- Vorfallsreaktion: Verfahren
- Vorfallmanagement: Organisation
- Incident-Management: Ressourcen
- Incident-Management: Ziele
- Incident-Management: Metriken und Indikatoren
- Aktueller Stand der Reaktionsfähigkeit bei Vorfällen
- Entwicklung eines Vorfallsreaktionsplans
- Vorfallmanagement bei Informationssicherheit
- Vorgehensweisen bei Zwischenfällen
- BCP DRP
- Testen von Antwort- und Wiederherstellungsplänen
- Den Plan ausführen
CISM-Fallstudien
Lektion 05
- Flugverkehrskontrolle
- CISM-Lösung
- IT-Sicherheitsgovernance
- Einzigartiges Rahmenwerk des Programm-Büros
- Ist das Debriefing bei kritischem Vorfallstress wirksam?
- Debriefing bei kritischem Vorfallsstress
- Bewertung von Informationssicherheitsrisiken
- Auswirkungskontrollen
- Individuelle Software für Incident-Management
- Incident-Management-Prozess
- Entwicklung und Management von Informationssicherheitsprogrammen
- Entwicklung einer Strategie für das Management von Cyber-Risiken
- Gute Praktiken für das Management von Informationsrisiken
- Informationssicherheitsrisiken managen
- Kommunikation zum Informationsrisikomanagement
- Stufen des Informations- und Risikomanagements
- Risiko bei Vorfällen: Managementfunktionen
- Informationssicherheitsrisiko: Einführung in das Management
- Informationssicherheit: Vorfallmanagement
- Ablauf, Funktionsweise, bewährte Methoden
- Verantwortlichkeiten und Verfahren
- Zusammenfassung des CISM-Kurses

Wer sollte sich für dieses Programm anmelden?
Die CISM-Zertifizierung richtet sich speziell an erfahrene Sicherheitsmanager und Personen mit Verantwortung im Bereich des Informations-Sicherheitsmanagements:
IT-Leiter
IT-Berater
IT-Direktoren und Manager
Sicherheitsprüfer und Architekten
Sicherheitssystem-Ingenieure
Leitende Informationssicherheitsbeauftragte (CISOs)
Leitende Compliance-/Datenschutz-/Risikomanager
Voraussetzungen
Es gibt keine formellen Voraussetzungen, um am CISM-Kurs oder der Zertifizierungsprüfung teilzunehmen. Jeder kann sich registrieren und die Prüfung ablegen. Um jedoch die CISA-Zertifizierung zu erhalten, müssen bestimmte Anforderungen erfüllt werden, einschließlich:
1. Berufserfahrung Anforderung
- Mindestens 5 Jahre Berufserfahrung in Informationssicherheitsmanagement.
- Erfahrung muss innerhalb von 10 Jahren vor der Bewerbung oder innerhalb von 5 Jahren nach Bestehen der Prüfung gesammelt werden.
2. Erfahrungsnachweise (Bis zu 2 Jahre)
Kandidaten können die 5-Jahres-Anforderung um bis zu 2 Jahre reduzieren durch:
- 1 Jahr Befreiung für den Besitz einer anderen Zertifizierung (z. B. CISA, CISSP, Security+).
- 1-2 Jahre Anerkennung für entsprechende Ausbildung (z. B. ein Bachelor-/Masterabschluss in Informationssicherheit).
3. Bestehen Sie die CISM-Prüfung
- Die Prüfung besteht aus 150 Multiple-Choice-Fragen, die vier Themenbereiche abdecken.
4. Zustimmung zum Ethikkodex von ISACA
- Kandidaten müssen sich an den beruflichen Ethikkodex von ISACA halten.
5. Anforderungen an die berufliche Weiterbildung (CPE)
- Erhalten Sie Ihre Zertifizierung mit 20 CPE-Stunden pro Jahr und 120 CPE-Stunden über 3 Jahre.
Prüfungsdetails
Die CISM-Prüfung ist in diesem Kurs enthalten, Sie erhalten ein Abschlusszertifikat des Kurses, sobald Sie haben:
- 85 % des Kurses abgeschlossen
- Eine Simulationstest mit einer Mindestpunktzahl von 60% abgeschlossen
- Um die offizielle Prüfung abzulegen, müssen Sie sich beim ISACA registrieren, und auf deren Website gibt es einen Prüfungskandidaten-Leitfaden, der Sie durch den Prozess führt.
Die CISM-Prüfung testet Ihr Wissen in den folgenden CISM-Bereichen:
- Bereich 1 - Informationssicherheits-Governance (24%)
- Bereich 2 - Informationsrisikomanagement (30%)
- Bereich 3 - Entwicklung und Management von Informationssicherheitsprogrammen (27%)
- Bereich 4 - Management von Informationssicherheitsvorfällen (19%)
Aussagen
Lizenzierung und Akkreditierung
Der CISM-Trainingskurs wird von Simplilearn gemäß der Partnerprogramm-Vereinbarung angeboten und entspricht den Anforderungen der Lizenzvereinbarung. AVC bewirbt diesen Kurs im Namen von Simplilearn.
Gleichstellungspolitik
Simplilearn stellt aufgrund einer Behinderung oder eines medizinischen Zustands keiner Studierenden Unterkünfte zur Verfügung. Kandidaten werden ermutigt, sich an das AVC zu wenden, um während des Unterbringungsprozesses Anleitung und Unterstützung zu erhalten.
Häufig gestellte Fragen

Benötigen Sie eine Unternehmenslösung oder LMS-Integration?
Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!