SlideShare a Scribd company logo
1 of 1
Download to read offline
Сертификация специалистов по информационной безопасности
CISM CISA CGEIT CRISC CFC (CSX) CISSP SSCP Security+
Полное
название
Certified
Information
Security Manager
Certified
Information
Systems Auditor
Certified in the
Governance of
Enterprise IT
Certified in Risk
and Information
Systems Control
Cybersecurity
Fundamentals
Certificate
Certified Information Systems
Security Professional
Systems Security
Certified Practitioner
CompTIA Security+
Ассоциация ISACA ISACA ISACA ISACA ISACA (ISC)2 (ISC)2 CompTIA
Сайт www.isaca.org www.isaca.org www.isaca.org www.isaca.org www.isaca.org www.isc2.org www.isc2.org www.comptia.org
Стоимость 440 $ * 440 $ * 440 $ * 440 $ * 150 $ 599 $ 250 $ 302 $
Формат
экзамена
Тест письменно
на площадке УЦ
(3 раза в год)
Тест письменно
на площадке УЦ
(3 раза в год)
Тест письменно
на площадке УЦ
(2 раза в год)
Тест письменно
на площадке УЦ
(2 раза в год)
Тест онлайн на своей
площадке
Тест письменно или онлайн на
площадке УЦ
Тест письменно или
онлайн на площадке
УЦ
Тест онлайн на
площадке УЦ
Необходимый
опыт
5 лет 5 лет 5 лет 3 года Нет 5 лет 1 год 2 года
Длительность
экзамена
4 часа 4 часа 4 часа 4 часа 2 часа 6 часов 3 часа 1,5 часа
Кол-во вопросов
теста
200 200 150 150 75 250 125 90
Проходной балл 450 +
(шкала 200-800)
450 +
(шкала 200-800)
450 +
(шкала 200-800)
450 +
(шкала 200-800)
65% + 700 +
(из 1000)
700 +
(из 1000)
750
(шкала 100-900)
Домены 1. Information
Security
Governance
(24%)
2. Information
Risk
Management
and Compliance
(33%)
3. Information
Security
Program
Development
and
Management
(25%)
4. Information
Security
Incident
Management
(18%)
1. The Process of
Auditing
Information
Systems (14%)
2. Governance
and
Management of
IT (14%)
3. Information
Systems
Acquisition,
Development,
and
Implementation
(19%)
4. Information
Systems
Operations,
Maintenance
and Support
(23%)
5. Protection of
Information
Assets (30%)
1. Framework for
the Governance
of Enterprise IT
(25%)
2. Strategic
Management
(20%)
3. Benefits
Realization
(16%)
4. Risk
Optimization
(24%)
5. Domain 5:
Resource
Optimization
(15%)
1. IT Risk
Identification
(27%)
2. IT Risk
Assessment
(28%)
3. Risk Response
and Mitigation
(23%)
4. Risk and
Control
Monitoring and
Reporting (22%)
1. Cybersecurity
Concepts (10%)
2. Security of Network,
System, ApplicaDon,
& Data (40%)
3. Cybersecurity
Architecture
Principles (20%)
4. Incident
Response (20%)
5. Security of Evolving
Technology (10%)
1. Security and Risk Management
(Security, Risk, Compliance,
Law, Regulations, Business
Continuity)
2. Asset Security (Protecting
Security of Assets)
3. Security Engineering
(Engineering and Management
of Security)
4. Communications and Network
Security (Designing and
Protecting Network Security)
5. Identity and Access
Management (Controlling
Access and Managing Identity)
6. Security Assessment and
Testing (Designing, Performing,
and Analyzing Security Testing)
7. Security Operations
(Foundational Concepts,
Investigations, Incident
Management, Disaster
Recovery)
8. Software Development Security
(Understanding, Applying, and
Enforcing Software Security)
1. Access Controls
2. Security Operations
and Administration
3. Risk Identification,
Monitoring and
Analysis
4. Incident Response
and Recovery
5. Cryptography
6. Networks and
Communications
Security
7. Systems and
Application Security
1. Network Security (20%)
2. Compliance and
Operational Security
(18%)
3. Threats and
Vulnerabilities (20%)
4. Application, Data and
Host Security (15%)
5. Access Control and
Identity Management
(15%)
6. Cryptography (12%)
Подтверждение Каждые 3 года
или 120 CPE
Каждые 3 года
или 120 CPE
Каждые 3 года
или 120 CPE
Каждые 3 года
или 120 CPE
Нет Каждые 3 года,
или 120 CPE
Каждые 3 года
или 60 CPE
Каждые 3 года
или 50 CEU
 - ранняя регистрация для членов ISACA
http://80na20.blogspot.ru

More Related Content

What's hot

пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 

What's hot (20)

пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 

Similar to тб Сертификаты по ИБ

Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Security certification overview slides
Security certification overview slidesSecurity certification overview slides
Security certification overview slidesAndriy Lysyuk
 
Security certification overview v06 slides
Security certification overview v06 slidesSecurity certification overview v06 slides
Security certification overview v06 slidesGlib Pakharenko
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...Expolink
 
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...Expolink
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...ActiveCloud
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdftrenders
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаCisco Russia
 

Similar to тб Сертификаты по ИБ (20)

пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Security certification overview slides
Security certification overview slidesSecurity certification overview slides
Security certification overview slides
 
Security certification overview v06 slides
Security certification overview v06 slidesSecurity certification overview v06 slides
Security certification overview v06 slides
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
 
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdf
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

тб Сертификаты по ИБ

  • 1. Сертификация специалистов по информационной безопасности CISM CISA CGEIT CRISC CFC (CSX) CISSP SSCP Security+ Полное название Certified Information Security Manager Certified Information Systems Auditor Certified in the Governance of Enterprise IT Certified in Risk and Information Systems Control Cybersecurity Fundamentals Certificate Certified Information Systems Security Professional Systems Security Certified Practitioner CompTIA Security+ Ассоциация ISACA ISACA ISACA ISACA ISACA (ISC)2 (ISC)2 CompTIA Сайт www.isaca.org www.isaca.org www.isaca.org www.isaca.org www.isaca.org www.isc2.org www.isc2.org www.comptia.org Стоимость 440 $ * 440 $ * 440 $ * 440 $ * 150 $ 599 $ 250 $ 302 $ Формат экзамена Тест письменно на площадке УЦ (3 раза в год) Тест письменно на площадке УЦ (3 раза в год) Тест письменно на площадке УЦ (2 раза в год) Тест письменно на площадке УЦ (2 раза в год) Тест онлайн на своей площадке Тест письменно или онлайн на площадке УЦ Тест письменно или онлайн на площадке УЦ Тест онлайн на площадке УЦ Необходимый опыт 5 лет 5 лет 5 лет 3 года Нет 5 лет 1 год 2 года Длительность экзамена 4 часа 4 часа 4 часа 4 часа 2 часа 6 часов 3 часа 1,5 часа Кол-во вопросов теста 200 200 150 150 75 250 125 90 Проходной балл 450 + (шкала 200-800) 450 + (шкала 200-800) 450 + (шкала 200-800) 450 + (шкала 200-800) 65% + 700 + (из 1000) 700 + (из 1000) 750 (шкала 100-900) Домены 1. Information Security Governance (24%) 2. Information Risk Management and Compliance (33%) 3. Information Security Program Development and Management (25%) 4. Information Security Incident Management (18%) 1. The Process of Auditing Information Systems (14%) 2. Governance and Management of IT (14%) 3. Information Systems Acquisition, Development, and Implementation (19%) 4. Information Systems Operations, Maintenance and Support (23%) 5. Protection of Information Assets (30%) 1. Framework for the Governance of Enterprise IT (25%) 2. Strategic Management (20%) 3. Benefits Realization (16%) 4. Risk Optimization (24%) 5. Domain 5: Resource Optimization (15%) 1. IT Risk Identification (27%) 2. IT Risk Assessment (28%) 3. Risk Response and Mitigation (23%) 4. Risk and Control Monitoring and Reporting (22%) 1. Cybersecurity Concepts (10%) 2. Security of Network, System, ApplicaDon, & Data (40%) 3. Cybersecurity Architecture Principles (20%) 4. Incident Response (20%) 5. Security of Evolving Technology (10%) 1. Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity) 2. Asset Security (Protecting Security of Assets) 3. Security Engineering (Engineering and Management of Security) 4. Communications and Network Security (Designing and Protecting Network Security) 5. Identity and Access Management (Controlling Access and Managing Identity) 6. Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing) 7. Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery) 8. Software Development Security (Understanding, Applying, and Enforcing Software Security) 1. Access Controls 2. Security Operations and Administration 3. Risk Identification, Monitoring and Analysis 4. Incident Response and Recovery 5. Cryptography 6. Networks and Communications Security 7. Systems and Application Security 1. Network Security (20%) 2. Compliance and Operational Security (18%) 3. Threats and Vulnerabilities (20%) 4. Application, Data and Host Security (15%) 5. Access Control and Identity Management (15%) 6. Cryptography (12%) Подтверждение Каждые 3 года или 120 CPE Каждые 3 года или 120 CPE Каждые 3 года или 120 CPE Каждые 3 года или 120 CPE Нет Каждые 3 года, или 120 CPE Каждые 3 года или 60 CPE Каждые 3 года или 50 CEU  - ранняя регистрация для членов ISACA http://80na20.blogspot.ru