ITプロフェッショナルおよび企業向けの基本的な情報セキュリティ証明書





単にニュースの見出しを見るだけでも、これで十分理解できます。情報セキュリティの分野では、新しい脅威と脆弱性が常に現れています。 したがって、企業がIT管理戦略で要求される範囲でセキュリティの専門家を訓練できることは非常に重要です。



これはただ一つの質問があることを意味します:一方で、専門家が適切な訓練を受けるための最良の方法は何ですか(労働市場でより多くの需要があります)、そして他方では、企業がセキュリティプロトコルと手順を改善する(そしてクライアントに感覚を示す)セキュリティ)?

適切な決定は、最低限の要件、標準化された言語、および専門家の倫理規定の組み合わせを許可する安全証明書です。



スペシャリストおよびエンタープライズマネージャーとしてITセキュリティ管理のコースを受講することを決定した場合、主要な国際的および独立した組織から証明書を選択することをお勧めします。 このことを念頭に置いて、この記事では、利用可能な最も深刻な認定プログラムのいくつかを紹介します。



CISA / CISM

CISAとCISMは、協会によって発行された2つの主要な認定です。 ISACA(情報システム監査および管理協会)は、1967年以来認証と方法論に携わっており、95,000人以上のメンバーを抱える国際協会です。

CISM(Certified Information Systems Manager)はCISAよりも遅れて来ており、ITセキュリティ管理の知識と経験の認定を提供しています。

CISMは、ITセキュリティプログラムを開発および管理するためにITセキュリティディレクターが必要とする中核能力と専門的な開発標準を提供します。



CISSP

ISC認定情報システムシステムセキュリティプロフェッショナル(CISSP)は、業界で最も価値のある認定の1つです。 NSAや米国国防総省などの組織は、それを参照として使用しています。

証明書は「幅1マイル、深さ1インチ」とも呼ばれます。 は、試験でテストされる知識の幅(マイルごと)を示し、また多くの質問が概念の高度な詳細に影響を与えないことを示します(深さ1インチのみ)。



COBIT

COBIT 5(最新のテスト済みバージョン)は、政府機関や企業がIT管理のために使用する出発点として定義されています。 IT Governance Instituteと連携してISACAによって管理されています。

COBITは、多様なビジネスモデルと企業文化を持つあらゆる規模のビジネスに適応するように設計されています。 その標準は、情報セキュリティ、リスク管理、クラウドコンピューティングに関する意思決定などの分野に適用されます。



ITIL

ITIL(IT Infrastructure Library)は、プロセス管理に焦点を当てたITサービスの管理に関する優れたプラクティスと推奨事項の例として説明できます。 英国でこのOGC(Office of Government Commerce)証明書を管理します。

COBITSは企業管理と標準化の問題で機能しますが、ITILはプロセスに焦点を当てています。 COBITはWHATを定義し、ITILはHOWを定義します。



ISO / IEC 27000

ISOおよび国際電気標準会議IECの認証のために国際組織によって公開された標準は、あらゆるタイプの組織(非営利、公共、民間、大規模または小規模)で使用できるITセキュリティ管理の基本を提供する標準グループの出発点として機能します。



個人向けのその他の証明書とは異なり、この証明書は主に企業向けに設計されています。



All Articles