CISM ® - Certified Information Security Manager – eLearning + cours en direct (examen inclus)

Type de cours

CISM ® - Certified Information Security Manager – eLearning + cours en direct (examen inclus)

Adding Value Consulting (FR)
Logo Adding Value Consulting (FR)
Note du fournisseur: starstarstarstarstar 9,8 Adding Value Consulting (FR) a une moyenne de 9,8 (basée sur 18 avis)

Astuce: besoin de plus d'informations sur la formation? Téléchargez la brochure!

Description

CISM® - Certified Information Security Manager – eLearning + Cours en Direct

Y COMPRIS L'EXAMEN OFFICIEL

Demandez-nous les détails du prochain cours !

Apprenez les bases de la conception de l'architecture de sécurité pour une opération informatique.

Le Certified Information Security Manager (CISM) est une norme mondialement reconnue en matière de gestion de la sécurité des entreprises. Le cours, étroitement aligné avec les meilleures pratiques d'ISACA, démontre une compréhension de la relation entre les programmes de sécurité de l'information et les objectifs et buts commerciaux. Cela vous permettra de concevoir une architecture de sécurité d'entreprise, de fournir un service fiable au…

Lisez la description complète ici

Foire aux questions (FAQ)

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Vous n'avez pas trouvé ce que vous cherchiez ? Voir aussi : CISM, Sécurité informatique, CAPM, Cybersecurity et Cisco Security.

CISM® - Certified Information Security Manager – eLearning + Cours en Direct

Y COMPRIS L'EXAMEN OFFICIEL

Demandez-nous les détails du prochain cours !

Apprenez les bases de la conception de l'architecture de sécurité pour une opération informatique.

Le Certified Information Security Manager (CISM) est une norme mondialement reconnue en matière de gestion de la sécurité des entreprises. Le cours, étroitement aligné avec les meilleures pratiques d'ISACA, démontre une compréhension de la relation entre les programmes de sécurité de l'information et les objectifs et buts commerciaux. Cela vous permettra de concevoir une architecture de sécurité d'entreprise, de fournir un service fiable aux clients et d'atteindre la conformité et la gouvernance en matière de TI.

À PROPOS DU COURS

L'idée d'aborder la sécurité informatique d'un point de vue commercial plutôt que technologique est de plus en plus considérée comme un moteur commercial essentiel ; le CISM se distingue à cet égard par son accent sur la compréhension des affaires et le leadership. Cela vous donnera les compétences nécessaires pour gérer la sécurité continue et adapter la technologie à votre organisation.

Le CISM® est la qualification la plus prestigieuse et exigeante pour les responsables de la sécurité de l'information dans le monde entier aujourd'hui. Cet examen vous offre une plateforme pour devenir membre d'un réseau d'élite capable d'apprendre et d'enseigner en continu les opportunités et défis croissants dans la gestion de la sécurité de l'information.

Notre méthodologie de formation CISM offre une couverture approfondie du contenu des quatre domaines CISM, avec un accent clair sur la construction de concepts et la résolution des questions d'examen CISM publiées par l'ISACA. Le cours est une formation intensive et un test de base rigoureux pour l'examen Certified Information Security Manager (CISM®) de l'ISACA.

La meilleure certification pour vous qui souhaitez devenir un leader en sécurité informatique *

CARACTÉRISTIQUES CLÉS

  • Cours et matériel en anglais
  • Niveau intermédiaire - avancé pour les professionnels
  • 32 heures de cours en direct en ligne (Demandez-nous les détails du prochain cours !)
  • Accès d'un an à la plateforme eLearning et aux enregistrements de cours
  • Vidéo eLearning autonome de 9,5 heures
  • 50 à 100 heures de temps d'étude recommandé nécessaires
  • Matériel de cours conforme à la certification CISM par l'ISACA
  • 3 simulations d'examen, chacune avec 150 questions
  • Kit officiel ISACA CISM inclus pour obtenir le bon d'examen

QU'EST-CE QUI EST COUVERT ?

Acquérir une connaissance approfondie des quatre domaines CISM :

  • Domaine 1 : Gouvernance de la sécurité de l'information
  • Domaine 2 : Gestion des risques liés à l'information et conformité
  • Domaine 3 : Développement et gestion du programme de sécurité de l'information
  • Domaine 4 : Gestion des incidents de sécurité de l'information

OBJECTIFS D'APPRENTISSAGE

À la fin de cette formation, vous serez capable de :

  • Appliquez vos connaissances de manière pratique pour le bénéfice de votre organisation.
    Créer et maintenir un cadre de sécurité de l'information pour atteindre les objectifs et les buts de votre organisation.
  • Gérer le risque informationnel à un niveau acceptable pour répondre aux exigences commerciales et de conformité.
  • Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie)
  • Intégrer les exigences en matière de sécurité de l'information dans les contrats et les activités des tiers/fournisseurs.
  • Planifier, établir et gérer la capacité de détecter, enquêter, répondre et se remettre des incidents de sécurité de l'information afin de minimiser l'impact sur l'entreprise.

PUBLIC CIBLE

La certification CISM est spécifiquement destinée aux responsables de la sécurité expérimentés et à ceux ayant des responsabilités en matière de gestion de la sécurité de l'information (IS) :

  • Professionnels de la sécurité avec 3 à 5 ans d'expérience sur le terrain;
  • Les responsables de la sécurité de l'information ou les personnes ayant des responsabilités de gestion;
  • Responsables des systèmes d'information
  • Consultants en SI/TI
  • Directeurs et responsables informatiques
  • Auditeurs et architectes de sécurité
  • Ingénieurs en systèmes de sécurité
  • Directeurs de la sécurité des systèmes d'information (CISO)
  • Responsables de la conformité/de la confidentialité/des risques

Prérequis

Il n'y a pas de prérequis formels pour suivre le cours CISM ou passer l'examen de certification. Tout le monde peut s'inscrire et tenter l'examen. Cependant, pour obtenir la certification CISA, vous devez répondre à des exigences spécifiques, notamment :

1. Exigence d'expérience professionnelle

  • Au moins 5 ans d'expérience professionnelle en gestion de la sécurité de l'information.
  • L'expérience doit être acquise dans les 10 ans précédant la candidature ou dans les 5 ans suivant la réussite de l'examen.

2. Exemptions d'expérience (jusqu'à 2 ans)

Les candidats peuvent réduire l'exigence de 5 ans jusqu'à 2 ans avec :

  • Exemption d'un an pour détenir une autre certification (par exemple, CISA, CISSP, Security+).
  • 1-2 ans de dispense pour une formation pertinente (par exemple, un diplôme de licence/maîtrise en sécurité de l'information).

3. Réussir l'examen CISM

  • L'examen se compose de 150 questions à choix multiples couvrant quatre domaines.

4. Accepter le Code de déontologie de l'ISACA

  • Les candidats doivent adhérer au code de déontologie professionnelle de l'ISACA.

5. Exigences de formation continue (CPE)

  • Maintenir la certification avec 20 heures de CPE par an et 120 heures de CPE sur 3 ans.

INFORMATIONS SUR L'EXAMEN

L'examen CISM n'est pas inclus avec ce cours, mais vous recevrez un certificat de réussite une fois que vous aurez :

  • Terminé 85 % du cours
  • J'ai terminé un test de simulation avec un score minimum de 60 %.
  • Pour passer l'examen officiel, vous devrez vous inscrire auprès de l'ISACA, et il existe un
  • Guide du candidat à l'examen disponible sur leur site web pour vous guider tout au long du processus.
  • L'examen est inclus !

L'examen CISM évalue vos connaissances dans les domaines suivants du CISM :

  • Domaine 1 - Gouvernance de la sécurité de l'information (24%)
  • Domaine 2 - Gestion des Risques Informationnels (30%)
  • Domaine 3 - Développement et gestion du programme de sécurité de l'information (27%)
  • Domaine 4 - Gestion des incidents de sécurité de l'information (19%)

Contenu

Leçon 1 : Gouvernance de la sécurité de l'information

  • Gouvernance de la sécurité de l'information : Aperçu
  • Gouvernance efficace de la sécurité de l'information
  • Concepts et technologies de la sécurité de l'information
  • Portée et Charte de la Gouvernance de la Sécurité de l'Information
  • Métriques de gouvernance de la sécurité de l'information
  • Stratégie de sécurité de l'information : Aperçu
  • Créer une stratégie de sécurité de l'information
  • Aperçu de la gouvernance de la sécurité de l'information
  • Rôles et responsabilités en matière de sécurité de l'information
  • Gouvernance des relations avec les tiers
  • Obtenir l'engagement de la direction générale
  • L'étude de faisabilité et le plan d'affaires
  • Métriques de gouvernance de la sécurité de l'information
  • Stratégie de sécurité de l'information Aperçu
  • COBIT
  • Normes ISO

Leçon 2 Gestion des risques en sécurité de l'information

  • Gestion des risques informationnels et conformité
  • Bonne gestion des risques en sécurité de l'information
  • Évaluation des risques
  • Contrôles Contre-mesures
  • Objectif de Temps de Récupération
  • Surveillance et Communication des Risques
  • Gestion des risques : Aperçu
  • Bonne gestion des risques en matière de sécurité de l'information
  • Concepts de gestion des risques en sécurité de l'information
  • Mise en œuvre de la gestion des risques
  • Tester les plans de réponse et de récupération
  • Contrôles Contre-mesures
  • Objectifs de Temps de Récupération
  • Surveillance et communication des risques

Leçon 3 Programme de Sécurité de l'Information

  • Développement du programme de sécurité de l'information
  • Objectifs du programme de sécurité de l'information
  • Concepts de développement de programme de sécurité de l'information
  • Portée et charte du développement du programme de sécurité de l'information
  • Composants du cadre de sécurité de l'information
  • Mise en œuvre d'un programme de sécurité de l'information
  • Infrastructure et architecture de l'information
  • Programme de sécurité de l'information
  • Services de programme de sécurité et activités opérationnelles
  • Aperçu de la gestion des programmes de sécurité de l'information
  • Objectifs du programme de sécurité de l'information
  • Composants d'un cadre de sécurité de l'information
  • Créer une feuille de route pour un programme de sécurité de l'information
  • Politique, Normes et Procédures
  • Budget pour la sécurité
  • Administration et gestion des programmes de sécurité
  • Règlementations sur la vie privée
  • Architecture de la sécurité de l'information
  • Mise en œuvre de l'architecture
  • Informatique en nuage
  • Contre-mesures et Contrôles
  • Métriques et Suivi des Programmes de Sécurité
  • Éducation et formation en sécurité

Leçon 4 Gestion des incidents

  • Réponse aux incidents : Procédures
  • Gestion des incidents : Organisation
  • Gestion des incidents : Ressources
  • Gestion des incidents : Objectifs
  • Gestion des incidents : Métriques et indicateurs
  • État actuel de la capacité de réponse aux incidents
  • Développer un plan de réponse aux incidents
  • Sécurité de l'information Gestion des incidents
  • Procédures de réponse aux incidents
  • BCP DRP
  • Tester les plans de réponse et de récupération
  • Exécution du plan

Leçon 5 Études de cas CISM

  • Contrôle de la circulation aérienne
  • Solution CISM
  • Gouvernance de la sécurité informatique
  • Cadre Unique du Bureau de Programme
  • Le débriefing des incidents critiques est-il efficace ?
  • Débriefing de stress lié à un incident critique
  • Évaluation des risques en matière de sécurité de l'information
  • Contrôles d'impact
  • Logiciel de gestion des incidents personnalisé
  • Processus de gestion des incidents
  • Développement et gestion du programme de sécurité de l'information
  • Développer une stratégie de gestion des risques cybernétiques
  • Bonnes pratiques pour la gestion des risques informationnels
  • Gestion des risques de sécurité de l'information
  • Gestion des Risques Informationnels Communication
  • Étapes de la sécurité de l'information et de la gestion des risques
  • Risque d'incident : Fonctions de gestion
  • Gestion des Risques Informationnels : Introduction à la Gestion
  • Sécurité de l'information : Gestion des incidents
  • Processus, Comment ça fonctionne, meilleures pratiques
  • Responsabilités et procédures
  • Résumé du cours CISM

AVIS

"Réussir l'examen pour obtenir le certificat CISM n'est pas facile. Certains de mes collègues ont suivi une formation en entreprise. Environ 40 % ont échoué au premier examen. J'ai décidé d'utiliser ce cours de formation en ligne. Ça m'a bien aidé. Cela m'a donné confiance et les connaissances nécessaires pour réussir l'examen. Et je l'ai réussi du premier coup !" Robin Carlsson

"Matériel de cours bien structuré et clair, et cours eLearning. Très pratique. Les questions à la fin de chaque module pour vérifier la compréhension étaient très utiles." Ulf Dahlberg

Quand puis-je suivre les cours en direct en ligne ?

Le calendrier de chaque cours varie pour les différents groupes/cohortes. Vous aurez accès à un tableau de bord avec plusieurs créneaux horaires différents pour la même session/sujet. Vous décidez quelle date et quelle heure vous conviennent le mieux. Certaines sont programmées pour les après-midis en semaine, tandis que d'autres sont programmées pour les matins ou les soirées du week-end. La planification est basée sur des facteurs tels que le nombre de participants intéressés et la disponibilité des formateurs. Si vous manquez une session, vous pouvez toujours regarder les enregistrements de cette session. Vous ne manquerez jamais rien !

Rester à jour sur les nouveaux avi
Pas encore d'avis.
Partagez vos avis
Avez-vous participé à cours? Partagez votre expérience et aider d'autres personnes à faire le bon choix. Pour vous remercier, nous donnerons 1,00 € à la fondation Stichting Edukans.

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Recevoir une brochure d'information (gratuit)

(optionnel)
(optionnel)
(optionnel)
(optionnel)

Vous avez des questions?

(optionnel)
Nous conservons vos données personnelles dans le but de vous accompagner par email ou téléphone.
Vous pouvez trouver plus d'informations sur : Politique de confidentialité.