Må vi gemme en cookie?

Vi bruger cookies for at forbedre din oplevelse af vores hjemmeside, målrette indhold samt statistik. Læs mere om cookies

Kurser

Henning  Henningsen

Brug for hjælp?

  • Gregersensvej 8
  • 2630 Taastrup
Google MapsApple MapsRejseplanen
  • Forskerparken Fyn, Forskerparken 10F
  • 5230 Odense M
Google MapsApple MapsRejseplanen
  • Teknologiparken Kongsvang Allé 29
  • 8000 Aarhus C
Google MapsApple MapsRejseplanen
  • NordsøcentretPostboks 104
  • 9850Hirtshals
Google MapsApple MapsRejseplanen
  • Gammel Ålbovej 1
  • 6092Sønder Stenderup
Google MapsApple MapsRejseplanen
365 dages online kursus

Online kursus: Certified Information Security Manager (CISM)

Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På kurset lærer du om rollen som information security manager, og de tilhørende centrale principper. Kurserne er på engelsk og foregår online, når det passer dig. Du har adgang til online kursuspakken i 365 dage.

online kurser

Forstå rammerne for straegier til informationssikkerhed

Information Security Governance er en stor del af rollen som Information Security Manager. Med denne kursussamling undersøges vigtigheden af information security governance i virksomheder og behovet for ledelsesstøtte til den politik og de procedurer, der indføres. Målet med information security governance er at etablere og vedligeholde et framework, der skal sikre at strategierne for informationssikkerhed er på linje med virksomhedens målsætninger og i overensstemmelse med gældende love og regler.

Deltagerprofil

Kurset henvender sig til IT-fagfolk med fokus på sikkerhed, der gerne vil øge deres kendskab til og evner inden for styring, design og tilsyn med en virksomheds informationssikkerhed.

Udbytte

  • Lær at identificere opgaver inden for informationssikkerhedsstyring jobområdet.
  • Identificer opgaverne inden for informations risikostyring.
  • Få de rette evner til at anerkende resultaterne af informationssikkerhedsstyring.
  • Forstå forskellen mellem corporate governance og information security governance.
  • Forstå hvordan analyse, afbødning og monitorering spiller en vigtig rolle inden for risikostyring og compliance.
  • Bliv klar over forskellene mellem policies, standards, procedures og guidelines.
  • Beskriv opgaverne i Information Security Program Development and Management jobområdet.

Indhold

Information Security Governance (Part 1)
  • identify InfoSec strategy techniques
  • compare InfoSec relationships to key factors
  • describe InfoSec governance frameworks
  • recognize concepts of governance
  • recall standards, frameworks, and best practices
  • define governance planning, design, and implementation
  • work with integrating into corporate governance
  • specify the contributing factors for InfoSec development
  • recognize developing business cases
  • describe strategic budgetary planning and reporting
  • describe InfoSec governance
Information Security Governance (Part 2)
  • recognize the impact of internal and external influences
  • obtain commitment from senior leadership and stakeholders by using key information
  • specify the methods and considerations of senior leadership and stakeholder communication
  • define the responsibilities of the InfoSec manager
  • describe the types of organizational structures, lines of authority, and escalation points
  • recognize information security responsibilities of staff across the organization
  • recognize processes to monitor performance of InfoSec responsibilities
  • describe reporting and communication channels
  • work with key information security metrics
  • define InfoSec governance
Information Risk Management (Part 1)
  • recognize information asset classification
  • assign ownership of assets and risk
  • evaluate impacts of events on information assets
  • monitor internal and external risk factors
  • recognize information asset valuation methods
  • specify legal, regulatory, and organizational requirements
  • recognize information security threat sources
  • identify events needing risk reassessment
  • define information threats, vulnerabilities, and exposures
  • describe what is involved with information risk management
Information Risk Management (Part 2)
  • identify risk assessment and analysis methodologies
  • prioritize risk scenarios and treatment
  • specify risk reporting requirements
  • apply risk treatment and response methodologies
  • compare control baselines and standards
  • analyze information security controls and methods
  • describe information security gap analysis techniques
  • define risk management for business and IT processes
  • specify compliance reporting requirements and processes
  • perform cost benefit analysis for risk assessment
  • describe information risk management
Information Security Program Developement and Management (Part 1)
  • align security programs with business functions
  • acquire and manage resource requirements
  • recognize current and emerging security technologies
  • design and implement security controls
  • apply information security controls and resources
  • define security standards, procedures, and guidelines
  • describe regulations, standards, frameworks, and practices
  • implement information security standards
  • describe program development and control
Information Security Program Development and Management (Part 2)
  • describe skills training for information security personnel
  • develop security awareness and training programs
  • integrate mandates into organizational processes
  • define contracts, agreements, and third-parties
  • review third-party contracts and agreements
  • implement operational security metrics
  • testing the effectiveness of security controls
  • communicate program status to key stakeholders
  • describe program development and management
Information Security Incident Management (Part 1)
  • describe incident management concepts
  • define components of an incident response plan (IRP)
  • map the BCP and DRP to the IRP
  • specify methods for incident classification and categorization
  • definine incident containment methods
  • describe notification and escalation processes
  • define roles and responsibilities in security Incidents
  • know IRT training, tools and equipment
  • classify forensic requirements for handling evidence
  • describe security incident management
Information Security Incident Management (Part 2)
  • describe incident reporting requirements and procedures
  • define post-incident review practices and investigations
  • quantify damages, costs and business impacts
  • detect, log, analyze and document events
  • classify resources for investigation of incidents
  • identify impact of changes to the environment
  • know techniques to test the incident response plan
  • specify regulatory, legal and organization requirements
  • define KPIs and metrics to evaluate the response plan
  • define InfoSec security management

 

Tidsforbrug

Kursuspakken består af 8 kurser. Hele kursuspakken kan gennemføres på ca. 8 ½ timer.

Form

Denne online kursuspakke består af flere forskellige kurser, som du ved tilmelding har adgang til i 365 dage. Hvert enkelt kursus er opdelt i flere kursusmoduler, som du via en oversigtsmenu kan tage i den rækkefølge, du ønsker. Modulerne indeholder lyd, billeder og tekst, der gennemgår kursusindholdet. Nogle moduler indeholder små videofilm med scenarier og cases. Ved hvert kursus har du mulighed for at teste din forståelse af indholdet med tests, som du kan tage både før, under og efter kurset. Du gennemfører kursusmodulerne via din computer eller tablet med lyd og adgang til Internettet. Du kan selv styre, hvornår du vil tage modulerne – og de kan sættes på pause undervejs.

Læs mere om vores online kurser og se svar på dine spørgsmål (FAQ)

Certificering

Kurset leder hen mod certificeringen Certified Information Security Manager (CISM). Eksamen bestilles og betales særskilt. Kontakt www.isaca.org for flere informationer. Vi henviser til certificeringsudbyderens hjemmeside for nærmere information om aktuelle betingelser for at opnå certificering. I forbindelse med nogle certificeringer skal du selv oprette dig på udbyderens hjemmeside for at få adgang til eksamen. Vær venligst opmærksom på, at der er overensstemmelse mellem den certificeringsversion, du har forberedt dig på og den version, du bestiller eksamen i.


Søgte du et andet online kursus?

Vi tilbyder over 7.000 forskellige online kurser inden for mange forskellige områder. Kontakt os på tlf. 72203000 eller kurser@teknologisk.dk, så vi kan hjælpe med at imødekomme dit behov.

Se desuden listen over vores udvalgte online kurser.

Køb online kurser til flere

Er I en afdeling, en hel virksomhed eller blot flere personer, der ønsker adgang til online kurser, så kontakt os og få et tilbud på tlf. 72203000 eller kurser@teknologisk.dk

Downloads
Har du faglige spørgsmål så kontakt
Andre kigger også på