Różnica między CISSP a CISM

Różnica między CISSP a CISM
Różnica między CISSP a CISM

Wideo: Różnica między CISSP a CISM

Wideo: Różnica między CISSP a CISM
Wideo: Różnice diagnostyczne między zespołem aspergera a autyzmem dziecięcym 2024, Lipiec
Anonim

CISSP kontra CISM

CISSP i CISM to dwa najbardziej poszukiwane programy certyfikacji bezpieczeństwa informacji. Zarówno CISSP, jak i CISM zamierzają zapewnić wspólny zasób wiedzy dla specjalistów i menedżerów ds. bezpieczeństwa informacji na całym świecie. Zarówno CISSP, jak i CISM są zatwierdzonymi certyfikatami w ramach programu Information Assurance Workforce Improvement Program.

Co to jest CISSP?

CISSP (Certified Information Systems Security Professional) to certyfikat dotyczący bezpieczeństwa informacji, zarządzany przez niezależne i non-profit (ISC)2 (Międzynarodowe Konsorcjum Certyfikacji Bezpieczeństwa Systemów Informatycznych).(ISC)2 została utworzona w 1988 r. przez kilka organizacji, które zostały połączone przez SIG-CS (Grupę Specjalnych ds. Bezpieczeństwa Komputerowego) DPMA (Stowarzyszenie Zarządzania Przetwarzaniem Danych) z zamiarem stworzenia znormalizowanego programu certyfikacji bezpieczeństwa informacji. Ponad 60 000 członków ze 134 krajów przystąpiło do certyfikacji CISSP do lipca 2010 r. Jest to certyfikacja, która posiada aprobatę DoD (Departamentu Obrony) w ramach ich programów IAT (Information Assurance Technical) i IAM (Information Assurance Managerial).. CISSP jest obowiązkowym wymogiem programu ISSEP amerykańskiej NSA (Narodowej Agencji Bezpieczeństwa).

Różne zagadnienia związane z bezpieczeństwem informacji są objęte CISSP. CISSP opiera się na tym, co nazywają Common Body of Knowledge (CBK). CBK to wspólne ramy bezpieczeństwa informacji, z których mogą korzystać osoby zajmujące się bezpieczeństwem informacji na całym świecie. Dziesięć domen CBK jest badanych w CISSP, takich jak kontrola dostępu, bezpieczeństwo rozwoju aplikacji, które są oparte na triadzie CIA (poufność, integralność i dostępność).

Co to jest CISM?

CISM (Certified Information Security Manager) to certyfikat dla menedżerów w dziedzinie bezpieczeństwa informacji. ISACA (Stowarzyszenie Audytu i Kontroli Systemów Informacyjnych) przyznaje ten certyfikat. Osoba, która posiada co najmniej 5-letnie doświadczenie w zakresie bezpieczeństwa informacji (z minimum 3-letnim doświadczeniem menedżerskim) musi zdać ten egzamin, aby otrzymać ten certyfikat. Certyfikacja CISM ma na celu dostarczenie wspólnego zasobu wiedzy dla menedżerów bezpieczeństwa informacji na całym świecie. Dlatego też podstawą tej certyfikacji jest zarządzanie ryzykiem informacyjnym. Ponadto omawiane są szerokie tematy, takie jak zarządzanie bezpieczeństwem informacji, opracowywanie i zarządzanie programami bezpieczeństwa informacji oraz zarządzanie incydentami. Głównym punktem certyfikacji jest zarządzanie bezpieczeństwem informacji w oparciu o potrzeby firm (w oparciu o najlepsze praktyki branżowe).

Zazwyczaj społeczności CISSP i CISA mają tendencję do poszukiwania certyfikatu CISM. Jednym z powodów jest to, że zawartość CISM jest powiązana z zawartością programu ISSMP (Information Systems Security Management Professional) firmy (ISC)2. CISM stał się zatwierdzonym certyfikatem dla programu Information Assurance Workforce Improvement Program w 2005 roku. Pięć obszarów bezpieczeństwa informacji zbadanych przez CISM to zarządzanie bezpieczeństwem informacji, zarządzanie ryzykiem informacji, rozwój programu bezpieczeństwa informacji, zarządzanie programem bezpieczeństwa informacji i zarządzanie incydentami.

Jaka jest różnica między CISSP a CISM?

Chociaż zarówno certyfikacje CISSP, jak i CISM badają tematy dotyczące bezpieczeństwa informacji, występują między nimi kluczowe różnice. W przeciwieństwie do CISSP, CISM koncentruje się na tematach związanych z zarządzaniem bezpieczeństwem informacji. Chociaż zarówno CISSP, jak i CISM wymagają od osób fizycznych co najmniej 5-letniego doświadczenia w zakresie bezpieczeństwa informacji, CISM dodatkowo wymaga od osoby co najmniej 3-letniego doświadczenia w zarządzaniu bezpieczeństwem informacji.

Zalecana: