Seminare
Seminare

Live-Online: ISACA Certified Information Security Manager (CISM®): Training inklusive Prüfung und Zertifizierung

Webinar - Haufe Akademie GmbH & Co. KG

Lerne, wie du Informationssicherheit effektiv steuern, Risiken managen, Security-Programme aufbauen und Incidents souverän meistern kannst – das CISM®-Training bereitet dich optimal auf die Zertifizierung und deine Rolle im Security-Management vor.
Termin Ort Preis*
15.12.2025- 18.12.2025 online 4.510,10 €
02.02.2026- 10.02.2026 online 4.510,10 €
08.04.2026- 16.04.2026 online 4.510,10 €
01.06.2026- 09.06.2026 online 4.510,10 €
20.08.2026- 28.08.2026 online 4.510,10 €
07.09.2026- 15.09.2026 online 4.510,10 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Bereich 1: Information Security Governance


  • Überblick über die Unternehmensführung
  • Organisationskultur, Strukturen, Rollen und Verantwortlichkeiten
  • Rechtliche, regulatorische und vertragliche Anforderungen
  • Informationssicherheitsstrategie
  • Rahmenbedingungen und Standards für die Informationssicherheit
  • Strategische Planung


 


Bereich 2: Information Security Risk Management


  • Risiko- und Bedrohungslage
  • Analyse von Schwachstellen und Kontrollmängeln
  • Risikobewertung, -evaluierung und -analyse
  • Reaktion auf Informationsrisiken
  • Risikoüberwachung, Berichterstattung und Kommunikation


 


Bereich 3: Information Security Program


  • Entwicklung und Ressourcen für IS*-Programme*
  • IS*-Standards* und Rahmenwerke
  • Definition einer IS*-Programm-Roadmap*
  • IS*-Programm-Metriken*
  • IS-*Management (Prozesse Sensibilisierung ) Sensibilisierung/Schulungen
  • Integration des Sicherheitsprogramms in den IT-Betrieb
  • Programmkommunikation, Berichterstattung und Leistungsmanagement


 


Bereich 4: Incident Management


  • Überblick über das Incident Management und die Reaktion auf Incidents
  • Pläne für das Incident Management und die Reaktion auf Incidents
  • Klassifizierung/Kategorisierung von Incidents
  • Maßnahmen, Tools und Technologien für das Incident Management
  • Untersuchung, Bewertung, Eindämmung und Kommunikation von Incidents
  • Beseitigung, Wiederherstellung und Überprüfung von Incidents
  • Auswirkungen auf das Geschäft und die Geschäftskontinuität
  • Planung der Notfallwiederherstellung
  • Schulung, Tests und Bewertung


 


Anforderungen


Für den Kursbesuch gibt es keine formale Zulassung.


Die Voraussetzungen für die offizielle ISACA®-Zertifizierung sind:


1. Bestehen der CISM®-Prüfung: 


Die Prüfung kann ohne Berufserfahrung abgelegt werden. Nach Bestehen ist die Zertifizierung innerhalb von 5 Jahren zu beantragen.


2. Nachweis von mindestens fünf Jahren Berufserfahrung im Informationssicherheitsmanagement


Diese Erfahrung muss innerhalb der letzten zehn Jahre vor Antragstellung oder innerhalb von fünf Jahren nach Bestehen der Prüfung gesammelt worden sein.


3. Abdeckung von mindestens drei der vier CISM®-Domänen


Die Berufserfahrung muss praktische Kenntnisse in mindestens drei der folgenden vier Bereiche beinhalten:


  • Information Security Governance
  • Information Security Risk Management
  • Information Security Program
  • Incident Management


4. Verifizierbarkeit der Berufserfahrung


Die Berufspraxis muss durch eine übergeordnete Stelle (z. B. Vorgesetzte*r oder Personalabteilung) bestätigt werden.


5. Einreichen des Antrags zur Zertifizierung bei ISACA®


  • Online-Antrag oder PDF-Formular (je nach Fall)
  • Zahlung einer Antragsgebühr von derzeit 50 USD


6. Zustimmung zum ISACA® Code of Professional Ethics


Verpflichtung zur Einhaltung ethischer Standards in der Berufsausübung


7. Einhalten der Continuing Professional Education (CPE)-Anforderungen


Nach der Zertifizierung: jährliche Weiterbildung und Nachweis zur Aufrechterhaltung des Titels


 


Zusatzinfo: 


© ISACA®. Alle Rechte vorbehalten.


CISM® ist eine eingetragene Marke von ISACA®.


Das Training wird durchgeführt durch den ISACA® akkreditierten Partner Digicomp Academy AG.

Dauer/zeitlicher Ablauf:
4 Tage
Ziele/Bildungsabschluss:
  • Entwickeln und Steuern eines Governance-Frameworks, das Informationssicherheit mit den Unternehmenszielen in Einklang bringt
  • Definieren von Richtlinien, Verantwortlichkeiten und Steuerungsmechanismen im Rahmen gesetzlicher und regulatorischer Anforderungen
  • Identifizieren, Bewerten und Priorisieren von Informationssicherheitsrisiken auf Basis von Bedrohungen, Schwachstellen und Auswirkungen
  • Entwickeln geeigneter Risikobehandlungsstrategien sowie Etablieren eines kontinuierlichen Risikoreportings und -monitorings
  • Aufbauen und Umsetzen eines umfassenden Informationssicherheitsprogramms, das Richtlinien, Maßnahmen, Awareness und Metriken umfasst
  • Integrieren von Sicherheitsprozessen in den Geschäftsbetrieb sowie Steuern interner und externer Ressourcen
  • Entwickeln und Pflegen eines Incident-Management-Prozesses zur effektiven Erkennung, Meldung und Behandlung von Sicherheitsvorfällen
  • Durchführen von Analyse, Eindämmung, Wiederherstellung sowie
Zielgruppe:

Der Kurs richtet sich an Fachleute der Informationssicherheit mit mindestens fünf Jahren Berufserfahrung – davon mindestens drei in leitender Sicherheitsfunktion.


Der Kurs ist ideal für CISO, CSO, Sicherheitsmanager:innen sowie IT- und Compliance-Verantwortliche, die den nächsten Schritt in ihrer Führungskarriere gehen wollen. Die CISM®-Zertifizierung stärkt deine Glaubwürdigkeit im Umgang mit Stakeholdern, Kolleg:innen und Aufsichtsbehörden – intern wie extern.

Seminarkennung:
42334
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha