De laagste prijzen van Nederland én extra inhoud en garanties voor jou.
Les van een vakervaren expert met persoonlijke aandacht voor jou.
Klaar voor het examen en je begrijpt echt wat je geleerd hebt.
CISM geeft jou de kennis om een security programma op te stellen, meetbaar te maken en daarmee een volwaardige Information Security Management System (ISMS) te ontwikkelen om de organisatie tot een volwassen informatiebeveiligingsbeleid te laten komen.
4-daagse training van een professional
Maximaal 8 cursisten per klas
Examenvoucher t.w.v. € 675,- inbegrepen
Gratis hertraining indien nodig
Cursusmateriaal, luxe lunches & goodies inbegrepen
Laagste prijs van Nederland!
De training Certified Information Security Manager is ideaal als jij een functie hebt of wilt in de richting van security management. Je leert de aspecten van governance, hoe deze op te zetten en toe te passen binnen een organisatie. Naast goverance, komt ook de integratie van risk management en incident response management aan bod waardoor de organisatie als een volwassen entiteit met informatiebeveiliging om kan gaan. Daar vele organisatie de volwassenheid missen op dit gebied, ben jij direct een waardevolle toevoeging voor de gehele organisatie. Naast het feit dat CISM als één van de meest waardevolle certificeringen wordt gezien en jij daarmee je marktwaarde verhoogd, is het een programma waar inhoudelijk gekeken wordt naar de toepassing binnen organisaties en geeft het je echte inzichten hoe een goed security programma moet worden opgezet. Voor iedereen met ambitie op het gebied van informatiebeveiliging, maar ook indien jij al een functie hebt als security manager is deze training sterk aan te raden.
Relevante functies:
Security Manager
CISO (Chief Information Security Officer)
ISO (Information Security Officer)
Cyber Security Specialist
Security Engineer
System- & Network Engineer
Risk manager
De trainingen worden klassikaal gegeven en zijn inclusief lunch, cursusmateriaal en examentraining. Het examen (voucher) zelf zit ook inbegrepen bij deze training. De benoemde prijzen zijn excl. BTW.
Woerden, Pelmolenlaan 16-18 | 15,16,17,19 mei | € 2799-, | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 5 juni - 8 juni | € 2799-, | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 31 juli - 3 augustus | € 2799-, | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 4 sept - 7 sept | € 2799-, | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 16 oktober - 19 oktober | € 2799-, | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 27 november - 30 november | € 2799-, | Inschrijven |
De CISM training bestaat uit 4 modules..
Information Security Governance (ISG) gaat in op afspraken hoe een organisatie om moet gaan met het informatiebeveiligingsbeleid. Zonder afspraken is een organisatie stuurloos en worden de uitkomsten niet getoetst aan kwaliteit. Het opstellen van ISG zorgt voor een meetbare uitkomst van het informatiebeveiligingsbeleid en is een verantwoordelijkheid van het management. Het ISG kijkt naar het business model van informatiebeveiliging en zorgt voor de relaties tussen security, personeel, de cultuur, processen en procedures. De security metrics zijn daarbij een essentieel onderdeel om het ISG te kunnen meten naar kwaliteit.
Establish and/or maintain an information security strategy in alignment with organizational goals and objectives to guide the establishment and/or ongoing management of the information security program.
Establish and/or maintain an information security governance framework to guide activities that support the information security strategy.
Integrate information security governance into corporate governance to ensure that organizational goals and objectives are supported by the information security program.
Establish and maintain information security policies to guide the development of standards, procedures and guidelines in alignment with enterprise goals and objectives.
Develop business cases to support investments in information security.
Identify internal and external influences to the organization (e.g., emerging technologies, social media, business environment, risk tolerance, regulatory requirements, third-party considerations, threat landscape) to ensure that these factors are continually addressed by the information security strategy.
Gain ongoing commitment from senior leadership and other stakeholders to support the successful implementation of the information security strategy.
Define, communicate, and monitor information security responsibilities throughout the organization (e.g., data owners, data custodians, end users, privileged or high-risk users) and lines of authority.
Establish, monitor, evaluate and report key information security metrics to provide management with accurate and meaningful information regarding the effectiveness of the information security strategy.
Het omgaan met risico's is voor een organisatie essentieel om de doelstellingen op een veilige en kosten effectieve manier te bereiken. Door het toepassen van Information Risk Management (IRM) wordt de balans gevonden tussen het nemen van risico's en het mitigeren van risico's. Er wordt besproken welke strategieën mogelijk zijn en wanneer deze van toepassing zijn. Ook komen de methodes aan bod om risico's te classificeren op een kwantitatieve en kwalitatieve methode.
Establish and/or maintain a process for information asset classification to ensure that measures taken to protect assets are proportional to their business value.
Identify legal, regulatory, organizational and other applicable requirements to manage the risk of noncompliance to acceptable levels.
Ensure that risk assessments, vulnerability assessments and threat analyses are conducted consistently, at appropriate times, and to identify and assess risk to the organization’s information.
Identify, recommend or implement appropriate risk treatment/response options to manage risk to acceptable levels based on organizational risk appetite.
Determine whether information security controls are appropriate and effectively manage risk to an acceptable level.
Facilitate the integration of information risk management into business and IT processes (e.g., systems development, procurement, project management) to enable a consistent and comprehensive information risk management program across the organization.
Monitor for internal and external factors (e.g., key risk indicators [KRIs], threat landscape, and geopolitical, regulatory change) that may require reassessment of risk to ensure that changes to existing, or new, risk scenarios are identified and managed appropriately.
Report noncompliance and other changes in information risk to facilitate the risk management decision-making process.
Ensure that information security risk is reported to senior management to support an understanding of potential impact on the organizational goals and objectives.
Het ontwikkelen en beheren van een security programma is het succes van een goede toepassing van informatiebeveiliging. Het toepassen van een risico register of controle register zijn daar voorbeelden van, maar ook het meetbaar en valideren van het programma. Een goed security progamma bestaat uit een InfoSec roadmap waarbij bekeken wordt welke capabilities voor het programme noodzakelijk zijn en welke investering als eerste gemaakt moeten worden.
Establish and/or maintain the information security program in alignment with the information security strategy.
Align the information security program with the operational objectives of other business functions (e.g., human resources [HR], accounting, procurement and IT) to ensure that the information security program adds value to and protects the business.
Identify, acquire and manage requirements for internal and external resources to execute the information security program.
Establish and maintain information security processes and resources (including people and technologies) to execute the information security program in alignment with the organization’s business goals.
Establish, communicate and maintain organizational information security standards, guidelines, procedures and other documentation to guide and enforce compliance with information security policies.
Establish, promote and maintain a program for information security awareness and training to foster an effective security culture.
Integrate information security requirements into organizational processes (e.g., change control, mergers and acquisitions, system development, business continuity, disaster recovery) to maintain the organization’s security strategy.
Integrate information security requirements into contracts and activities of third parties (e.g., joint ventures, outsourced providers, business partners, customers) and monitor adherence to established requirements in order to maintain the organization’s security strategy.
Establish, monitor and analyze program management and operational metrics to evaluate the effectiveness and efficiency of the information security program.
Compile and present reports to key stakeholders on the activities, trends and overall effectiveness of the IS program and the underlying business processes in order to communicate security performance.
Een goed security programma bevat ook het voorbereiden op security incidenten. Incident Mangement (IM) beschrijft hoe dit op een gestructureerde wijze uit te voeren. Zonder een IM is een organisatie stuurloos wanneer er een incident plaatsvindt. Deze module gaat in hoe IM op te zetten en het IM-proces te gebruiken om een terugkoppeling te maken een het ISG om te leren van elk incident en als organisatie te leren van historische data.
Establish and maintain an organizational definition of, and severity hierarchy for, information security incidents to allow accurate classification and categorization of and response to incidents.
Establish and maintain an incident response plan to ensure an effective and timely response to information security incidents.
Develop and implement processes to ensure the timely identification of information security incidents that could impact the business.
Establish and maintain processes to investigate and document information security incidents in order to determine the appropriate response and cause while adhering to legal, regulatory and organizational requirements.
Establish and maintain incident notification and escalation processes to ensure that the appropriate stakeholders are involved in incident response management.
Organize, train and equip incident response teams to respond to information security incidents in an effective and timely manner.
Test, review and revise (as applicable) the incident response plan periodically to ensure an effective response to information security incidents and to improve response capabilities.
Establish and maintain communication plans and processes to manage communication with internal and external entities.
Conduct post-incident reviews to determine the root cause of information security incidents, develop corrective actions, reassess risk, evaluate response effectiveness and take appropriate remedial actions.
Establish and maintain integration among the incident response plan, business continuity plan and disaster recovery plan.
ISACA heeft vanaf 1 Juni 2022 de volgende verhouding voor het examen afgegeven:
Het examen bestaat uit 150 multiple choice vragen in duurt 4 uur.
Het CISM examen kan zeer uitdagend zijn, hierdoor heeft OptiSec de CISM-training 4 dagen gemaakt, waarbij er op de laatste dag de nadruk gelegd gaat worden op de 4 domeinen en het toetsen van deze. Uit deze dag komen vooral de onderwerpen welke lastig zijn zodat hier een extra herhaling op wordt gegeven voor een grote slagingskans m.b.t. het examen.
Door in grote lijnen de domeinen door te te lopen krijg je een goed beeld van het examen inclusief de onderwerpen waar je extra aandacht aan moet besteden.
9.4/10: De training ging heel snel, maar bleef interessant en goed te volgen. Leuke en enthousiaste trainer die de groep goed wist aan te voelen. Geen moment mijn aandacht verloren en zelden dat ik het idee heb gehad bij een training dat ik in korte tijd echt een hele grote stap heb gemaakt in mijn kennisniveau. Ik heb gebruik gemaakt van het test examen welke mij heel goed heeft geholpen om voor te bereiden op het echte examen. Een unieke combinatie waarbij ook de foute antwoorden mij veel inzicht hebben gegeven. De catering was overigens in 1 woord geweldig. Super organisatie!
10/10: Wie zou zeggen dat security management stoffig is heeft de training bij OptiSec waarschijnlijk niet gevolgd. Na het volgen van deze training ben ik nog enthousiaster dan dat ik al was over informatie management. De training ging op een mooi tempo waarbij we stil bleven staan bij de punten die moeilijk waren en snel voorbij de makkelijke stof gingen. Na de training heb ik nog 3 dagen zelf-studie gedaan en daarna het examen in 1x gehaald. Lunch was overigens helemaal top, in een week 4kg aangekomen geloof ik haha. Voor mij is OptiSec een aanrader om te trainen, in 1 woord, geweldig!
4-daagse training van een professional
Maximaal 8 cursisten per klas
Examenvoucher t.w.v. € 675,- inbegrepen
Gratis hertraining indien nodig
Cursusmateriaal, luxe lunches & goodies inbegrepen
Laagste prijs van Nederland!
OptiSec is gestart door het tekort in Nederland aan kwalitatief goede trainingen, waarbij onze visie is dat er altijd een trainer staat die vanuit praktijk kan praten, boven de stof staat en de cursist echt als mens gaat behandelen. Geen slides oplezen, maar zorgen dat jij echt de kennis krijgt. Wij willen trainingen met de hoogste kwaliteit voor een scherpe prijs neerzetten en dat is goed terug te zien in onze prijsstelling. Er is geen enkele andere opleider in Nederland zoals OptiSec.
OptiSec is gestart door security specialisten voor (toekomstige) security specialisten!
OptiSec biedt internationaal erkende trainingen aan tot unieke in-house ontwikkelde trainingen