Certified Information Security Manager (CISM)
Certificación | Certified Information Security Manager (CISM) |
Modalidad | Remoto |
Idioma | Español |
Tipo de examen | 150 preguntas tipo test |
Duración | 20 horas |
Lidera la seguridad de la información en tu empresa con la certificación más valorada en el sector
El curso CISM te proporciona una formación completa en gestión de seguridad de la información. Al realizar el curso no solo te preparas para obtener la certificación más valorada en el sector, sino que también adquirirás las habilidades necesarias para liderar y gestionar la seguridad de la información en tu empresa: aprenderás a identificar requisitos legales y contractuales, saber aplicar estrategias de evaluación de riesgos o construir un plan de respuesta ante incidentes.
Reserva tu plaza ahora
Instructores expertos
Atención personalizada
Gestionamos Fundae por ti
Formación a medida
Descripción
El curso Certified Information Security Manager (CISM) está orientado a conseguir la certificación CISM.
Esta certificación de ISACA es la certificación líder y reconocida internacionalmente para gestores de seguridad de la información.
PRERREQUISITOS
No requiere ninguna certificación previa.
Se recomienda tener más de 5 años de experienciaen seguridad técnica de TI, ciberseguridad.
DOCUMENTACIÓN
- Review Manual oficial de ISACA
- Ejercicios de preguntas practicas QAE
EXAMEN ASOCIADO
- Certified Information Security Manager (CISM)
- 150 preguntas de selección múltiple
- 4 horas
Objetivos
Al finalizar el curso, habrás aprendido:
- Explorar la importancia del gobierno de la seguridad de la información en el contexto del gobierno general de la empresa.
- Identificar y analizar los requisitos legales, legales y contractuales que afectan a la empresa.
- Explicar la importancia de las métricas en el desarrollo y la evaluación de la estrategia de seguridad de la información
- Aplicar las estrategias de evaluación de riesgos para reducir el impacto del riesgo de seguridad de la información.
- Valorar los tipos de amenazas a los que se enfrenta la empresa.
- Sintetizar los componentes y los recursos utilizados para elaborar un programa de seguridad de la información.
- Describir los procesos y los resultados relacionados con la recuperación en caso de desastre.
- Explicar el impacto de las métricas y las pruebas al evaluar el plan de respuesta ante incidentes
Módulos
- Dominio 1 – Gobierno
- Dominio 2 – Evaluación de Riesgos de TI
- Dominio 3 – Informes y Respuesta al Riesgo
- Dominio 4 – Tecnología de la Información y Seguridad
Perfil del alumnado
Dirigido a:
- Gerentes de seguridad de la información con experiencia que tienen responsabilidades de gestión de seguridad de la información.
- Consultores de TI, auditores, gerentes.
- Oficiales de privacidad, oficiales de seguridad de la información.
- Administradores de red, administradores de dispositivos de seguridad.
- Ingenieros de seguridad, etc.