Certificado
Temario del curso
Dominio 1 - Gobierno de la seguridad de la información (24%)
Establecer y mantener un marco de gobernanza de la seguridad de la información y procesos de apoyo para asegurar que la estrategia de seguridad de la información esté alineada con las metas y objetivos de la organización, el riesgo de la información sea manejado apropiadamente y los recursos del programa sean manejados responsablemente.
- 1.1 Establecer y mantener una estrategia de seguridad de la información alineada con las metas y objetivos de la organización para guiar el establecimiento y la gestión continua del programa de seguridad de la información.
- 1.2 Establecer y mantener un marco de gobernanza de la seguridad de la información para guiar las actividades que apoyan la estrategia de seguridad de la información.
- 1.3 Integrar la gobernanza de la seguridad de la información en el gobierno corporativo para asegurar que los objetivos y las metas de la organización sean apoyados por el programa de seguridad de la información.
- 1.4 Establecer y mantener políticas de seguridad de la información para comunicar las directivas de la administración y guiar el desarrollo de normas, procedimientos y directrices.
- 1.5 Desarrollar casos de negocios para apoyar inversiones en seguridad de la información.
- 1.6 Identificar las influencias internas y externas a la organización (por ejemplo, tecnología, entorno empresarial, tolerancia al riesgo, ubicación geográfica, requisitos legales y normativos) para asegurar que estos factores sean abordados por la estrategia de seguridad de la información.
- 1.7 Obtener el compromiso de la alta dirección y el apoyo de otras partes interesadas para maximizar la probabilidad de implementación exitosa de la estrategia de seguridad de la información.
- 1.8 Definir y comunicar las funciones y responsabilidades de la seguridad de la información en toda la organización para establecer responsabilidades claras y líneas de autoridad.
- 1.9 Establecer, monitorear, evaluar e informar métricas (por ejemplo, indicadores clave de objetivos [KGI], indicadores clave de desempeño [KPI], indicadores de riesgo clave [KRI]) para proporcionar a la administración información precisa sobre la eficacia de la estrategia de seguridad de la información.
Dominio 2-Gestión y Cumplimiento del Riesgo de Información (33%)
Administre el riesgo de información a un nivel aceptable para cumplir con los requisitos de negocio y cumplimiento de la organización.
- 2.1 Establecer y mantener un proceso de clasificación de activos de información para asegurar que las medidas tomadas para proteger los activos sean proporcionales a su valor comercial.
- 2.2 Identificar requisitos legales, reglamentarios, organizacionales y otros requisitos aplicables para manejar el riesgo de incumplimiento a niveles aceptables.
- 2.3 Asegurar que las evaluaciones de riesgos, las evaluaciones de vulnerabilidad y los análisis de amenazas se lleven a cabo de forma periódica y consistente para identificar el riesgo de la información de la organización.
- 2.4 Determinar las opciones apropiadas de tratamiento del riesgo para manejar el riesgo a niveles aceptables.
- 2.5 Evaluar los controles de seguridad de la información para determinar si son apropiados y efectivamente mitigar el riesgo a un nivel aceptable.
- 2.6 Identificar la brecha entre los niveles de riesgo actuales y deseados para manejar el riesgo a un nivel aceptable.
- 2.7 Integrar la gestión del riesgo de la información en los procesos empresariales y de TI (por ejemplo, desarrollo, adquisiciones, gestión de proyectos, fusiones y adquisiciones) para promover un proceso coherente e integral de gestión del riesgo de la información en toda la organización.
- 2.8 Monitorear los riesgos existentes para asegurar que los cambios sean identificados y manejados apropiadamente.
- 2.9 Informar sobre el incumplimiento y otros cambios en el riesgo de información para que la administración apropiada ayude en el proceso de toma de decisiones de gestión de riesgos.
Dominio 3-Desarrollo y gestión de programas de seguridad de la información (25%)
Establecer y administrar el programa de seguridad de la información en consonancia con la estrategia de seguridad de la información.
- 3.1 Establecer y mantener el programa de seguridad de la información en armonía con la estrategia de seguridad de la información.
- 3.2 Asegurar la alineación entre el programa de seguridad de la información y otras funciones empresariales (por ejemplo, recursos humanos [RH], contabilidad, adquisiciones y TI) para apoyar la integración con los procesos empresariales.
- 3.3 Identificar, adquirir, gestionar y definir los requisitos de recursos internos y externos para ejecutar el programa de seguridad de la información.
- 3.4 Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología) para ejecutar el programa de seguridad de la información.
- 3.5 Establecer, comunicar y mantener estándares, procedimientos, guías y otra documentación de seguridad de la información organizacional para apoyar y guiar el cumplimiento de las políticas de seguridad de la información.
- 3.6 Establecer y mantener un programa de sensibilización y capacitación en seguridad de la información para promover un ambiente seguro y una cultura de seguridad efectiva.
- 3.7 Integrar los requisitos de seguridad de la información en los procesos organizacionales (por ejemplo, control de cambios, fusiones y adquisiciones, desarrollo, continuidad de negocios, recuperación de desastres) para mantener la línea de base de seguridad de la organización.
- 3.8 Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros (por ejemplo, empresas conjuntas, proveedores tercerizados, socios comerciales, clientes) para mantener la línea de base de seguridad de la organización.
- 3.9 Establecer, monitorear y reportar periódicamente la gestión de programas y métricas operacionales para evaluar la efectividad y eficiencia del programa de seguridad de la información.
Dominio 4-Seguridad de la Información Gestión de Incidentes (18%)
Planificar, establecer y administrar la capacidad de detectar, investigar, responder y recuperarse de incidentes de seguridad de la información para minimizar el impacto comercial.
- 4.1 Establecer y mantener una definición organizativa de los incidentes de seguridad de la información, así como la jerarquía de gravedad de los mismos, para permitir la identificación precisa y la respuesta a los incidentes.
- 4.2 Establecer y mantener un plan de respuesta a incidentes para asegurar una respuesta efectiva y oportuna a incidentes de seguridad de la información.
- 4.3 Desarrollar e implementar procesos para asegurar la identificación oportuna de incidentes de seguridad de la información.
- 4.4 Establecer y mantener procesos para investigar y documentar los incidentes de seguridad de la información para poder responder apropiadamente y determinar sus causas, cumpliendo con los requisitos legales, regulatorios y organizacionales.
- 4.5 Establecer y mantener procesos de escalamiento y notificación de incidentes para asegurar que los interesados apropiados estén involucrados en la gestión de respuesta a incidentes.
- 4.6 Organizar, capacitar y equipar equipos para responder eficazmente a los incidentes de seguridad de la información de manera oportuna.
- 4.7 Pruebe y revise el plan de respuesta a incidentes periódicamente para asegurar una respuesta efectiva a incidentes de seguridad de la información y mejorar la capacidad de respuesta.
- 4.8 Establecer y mantener planes y procesos de comunicación para gestionar la comunicación con entidades internas y externas.
- 4.9 Llevar a cabo revisiones posteriores a los incidentes para determinar la causa raíz de los incidentes de seguridad de la información, desarrollar acciones correctivas, reevaluar el riesgo, evaluar la efectividad de la respuesta y tomar las medidas correctivas apropiadas.
- 4.10 Establecer y mantener la integración entre el plan de respuesta a incidentes, el plan de recuperación ante desastres y el plan de continuidad empresarial.
Requerimientos
No hay ningún requisito establecido para este curso. ISACA requiere un mínimo de cinco años de experiencia profesional en seguridad de la información de trabajo para calificar para la certificación completa. Usted puede tomar el examen CISM antes de cumplir con los requisitos de experiencia de ISACA, pero la calificación CISM se otorga después de cumplir con los requisitos de la experiencia. Sin embargo, no hay ninguna restricción en obtener su certificado en las primeras etapas de su carrera y comenzar a practicar prácticas de gestión de la seguridad de la información global.
Testimonios (7)
La forma de recibir la información del formador
Mohamed Romdhani - Shams Power
Curso - CISM - Certified Information Security Manager
Traducción Automática
Me gustó el ritmo y la forma de presentar la información. También la estructura y los descansos eran muy claros. ¡Para mí perfecto!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Cómo interactuaba con nosotros, los participantes de la formación del CISM.
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Ejemplos de la vida real y videos que respaldan la capacitación.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Repasando las preguntas y la explicación de la lógica de ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
El entrenador tiene un conocimiento realmente bueno, una clara pronunciación en inglés y explica todo con detalle, dibuja esquemas y proporciona documentación.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Conocimientos del entrenador y la forma en que los ha transmitido. Ha sido muy interactivo y mantuvo a la audiencia enganchada.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática