• PT Telkom Prima Cipta Certifia
  • (+62) 22-200-7891
  • (+62) 811-2282-500
  • marketing@telkompcc.co.id

Certified Information System Manager (CISM)

Certified Information Security Manager (CISM) adalah sertifikasi professional yang ditujukan untuk para Manajer keamanan informasi yang berpengalaman dan bertanggung jawab terhadap manajemen keamanan informasi yang dikeluarkan oleh Information Systems Audit and Control Association (ISACA). Sertifikasi CISM bertujuan untuk personil yang bekerja pada bidang keamanan informasi dan mencakup empat domain, yaitu: Information Security Governance, Information Risk Management and Compliance, Information Security Program Develoment and Management, dan Information Security Incident Management.

Pelatihan ini akan memberikan pemahaman bagi para peserta terkait empat domain yang membentuk Body of Knowledge, memberikan pengetahuan untuk membangun keterampilan teknis dalam mengelola, mendisain, mengawasi dan menilai keamanan informasi suatu organisasi, dan dalam mempersiapkan untuk mengikuti ujian sertifiaksi CISM.


Category :
  • IT
Training ID :
  • IT-CR-16

Overview

Certified Information Security Manager (CISM) adalah sertifikasi professional yang ditujukan untuk para Manajer keamanan informasi yang berpengalaman dan bertanggung jawab terhadap manajemen keamanan informasi yang dikeluarkan oleh Information Systems Audit and Control Association (ISACA). Sertifikasi CISM bertujuan untuk personil yang bekerja pada bidang keamanan informasi dan mencakup empat domain, yaitu: Information Security Governance, Information Risk Management and Compliance, Information Security Program Develoment and Management, dan Information Security Incident Management.

Pelatihan ini akan memberikan pemahaman bagi para peserta terkait empat domain yang membentuk Body of Knowledge, memberikan pengetahuan untuk membangun keterampilan teknis dalam mengelola, mendisain, mengawasi dan menilai keamanan informasi suatu organisasi, dan dalam mempersiapkan untuk mengikuti ujian sertifiaksi CISM.

Objective Duration

• Memahami secara menyeluruh tentang Common Body of Knowledge dalam lingkup manajemen keamanan informasi
• Meningkatkan pengetahuan dan keterampilan dalam menangani masalah operasional yang terkait dengan keamanan informasi dalam operasi instalasi sehari-hari
• Memahami dan meningkatkan dalam mendisain, mengimplementasikan, megelola, dan menilai sistem keamanan TI organisasi dengen menerapkan Common Body of Knowledge dalam CISM
• Meningkatkan keterampilan dalam keamanan informasi, kecakapan manajemen dengan perspektif manajerial luas yang penting untuk operasi keamanan TI dan keterampilan untuk pengaturan procedural manajemen keamanan TI



Duration

5 Days

Course Outline

1. Information Security Governance
1.1. Information Security Governance Overview
1.2. Effective Information Security Governance
1.3. Governance and Third-Party Relationship
1.4. Information Security Governance Metrics
1.5. Information Security Strategy Overview
1.6. Developing an Information Security Strategy
1.7. Information Security Strategy Objectives
1.8. Determining Current State of Security
1.9. Information Security Strategy Development
1.10. Strategy Resources
1.11. Strategy Constraints
1.12. Action Plan to Implement Strategy
1.13. Implementing Security Governance-Example
1.14. Action Plan Intermediate Goals
1.15. Information Security Program Objectives
1.16. Case Study

2. Information Risk Management and Compliance
2.1. Risk Management Overview
2.2. Risk Management Strategy
2.3. Effective Information Risk Management
2.4. Information Risk Management Concepts
2.5. Implementing Risk Management
2.6. Risk Assessment and Analysis Methodologies
2.7. Risk Assessment
2.8. Information Resource Valuation
2.9. Recovery Time Objectives
2.10. Integration With Life Cycle Processes
2.11. Security Control Baselines
2.12. Risk Monitoring and Communication
2.13. Training and Awareness
2.14. Documentation

3. Information Security Program Development and Management
3.1. Information Security Program Management Overview
3.2. Information Security Program Objective
3.3. Information Security Program Concepts
3.4. Scope and Character of an Information Security Program
3.5. The Information Security Management Framework
3.6. Information Security Framework Components
3.7. Defining an Information Security Program Road Map
3.8. Information Security Infrastructure and Architecture
3.9. Architecture Implementation
3.10. Security Program Management and Administration activities
3.11. Security Program Services and Operational Activities
3.12. Controls and Countermeasures
3.13. Security Program Metrics and Monitoring
3.14. Common Information Security Program Challenges

4. Information Security Incident Management
4.1. Incident Management Overview
4.2. Incident Response Procedures
4.3. Incident Management Organization
4.4. Incident Management Resources
4.5. Incident Management Objectives
4.6. Incident Management Metrics and Indicators
4.7. Defining Incident Management Procedures
4.8. Current State of Incident Response Capability
4.9. Developing and Incident Response Plan
4.10. Business Continuity and Disaster Recovery Procedures
4.11. Testing Incident Response and Business Continuity/Disaster Recovery Plans
4.12. Executing Response and Recovery Plans
4.13. Post Incident Activities and Investigation

Audience

Metodologi