تخطي إلى المحتوى الرئيسي

التدريب المعتمد في التحكم في نظم المعلومات والمخاطر (CRISC)

الكود: 2037 التصنيف: الوسم:

توفر لك هذه الدورة التدريبية الرسمية لشهادة ISACA CRISC تغطية متعمقة لمجالات CRISC الأربعة: تحديد المخاطر؛ تقييم مخاطر تكنولوجيا المعلومات؛ الاستجابة للمخاطر والتخفيف من حدتها؛ مراقبة المخاطر والتحكم وإعداد التقارير.

تعد إدارة مخاطر تكنولوجيا المعلومات والمؤسسات أمرًا أساسيًا لعمليات المنظمة واستراتيجيتها. إذا كنت متخصصًا في تكنولوجيا المعلومات، أو محترفًا في إدارة المخاطر والرقابة، أو محلل أعمال، أو مدير مشروع، أو متخصصًا في الامتثال، فإن هذه الدورة التدريبية المعتمدة للتحكم في المخاطر وأنظمة المعلومات ستعلمك كيفية الدفاع عن مؤسستك وحمايتها وتأمين مستقبلها.

للحصول على شهادة CRISC، يجب عليك اجتياز اختبار CRISC وإظهار ثلاث سنوات من الخبرة في مجالات إدارة المخاطر والتحكم في نظم المعلومات، وفقًا لمتطلبات ISACA.
هذه دورة إعدادية لشهادة ISACA. انقر هنا لعرض المزيد من التدريب الإعدادي لشهادة ISACA ›

يوفر دليل معلومات المرشح لامتحان ISACA معلومات قيمة فيما يتعلق بقواعد ومعلومات يوم الامتحان بالإضافة إلى مواعيد الامتحان والمواعيد النهائية. يمكنك العثور على أحدث إصدار على ISACA.org

طرق تقديم التدريب المعتمد للتحكم في المخاطر ونظم المعلومات (CRISC).
المنهج الرسمي لـ ISACA
فائدة تدريب المدرب بعد انتهاء الدورة
تتضمن الرسوم الدراسية للدورة قسيمة امتحان من ISACA
فوائد الدورة التدريبية المعتمدة للتحكم في المخاطر ونظم المعلومات (CRISC).
الإعداد لامتحان ضوابط نظام المعلومات والمخاطر المعتمدة (CRISC) واجتيازه تحديد عالم مخاطر تكنولوجيا المعلومات للمساهمة في تنفيذ استراتيجية إدارة مخاطر تكنولوجيا المعلومات تحليل وتقييم مخاطر تكنولوجيا المعلومات لتحديد الاحتمالية والتأثير على أهداف العمل تحديد خيارات الاستجابة للمخاطر وتقييمها الكفاءة والفعالية لإدارة المخاطر المراقبة المستمرة والإبلاغ عن مخاطر وضوابط تكنولوجيا المعلومات
مخطط دورة شهادة CRISC
المجال 1 - تحديد مخاطر تكنولوجيا المعلومات
1.1: جمع ومراجعة المعلومات، بما في ذلك الوثائق الموجودة، فيما يتعلق بالأعمال الداخلية والخارجية للمنظمة وبيئات تكنولوجيا المعلومات لتحديد التأثيرات المحتملة أو المحققة لمخاطر تكنولوجيا المعلومات على أهداف وعمليات أعمال المنظمة.
1.2: تحديد التهديدات ونقاط الضعف المحتملة لأفراد المنظمة وعملياتها وتقنياتها لتمكين تحليل مخاطر تكنولوجيا المعلومات.
1.3: تطوير مجموعة شاملة من سيناريوهات مخاطر تكنولوجيا المعلومات بناءً على المعلومات المتاحة لتحديد التأثير المحتمل على أهداف العمل والعمليات.
1.4: تحديد أصحاب المصلحة الرئيسيين لسيناريوهات مخاطر تكنولوجيا المعلومات للمساعدة في تحديد المساءلة.
1.5: إنشاء سجل لمخاطر تكنولوجيا المعلومات للمساعدة في ضمان مراعاة سيناريوهات مخاطر تكنولوجيا المعلومات المحددة ودمجها في ملف تعريف المخاطر على مستوى المؤسسة.
1.6: تحديد الرغبة في المخاطرة والتسامح التي حددتها القيادة العليا وأصحاب المصلحة الرئيسيين لضمان التوافق مع أهداف العمل.
1.7: التعاون في تطوير برنامج للتوعية بالمخاطر، وإجراء التدريب للتأكد من فهم أصحاب المصلحة للمخاطر وتعزيز ثقافة الوعي بالمخاطر.
المجال 2 – تقييم مخاطر تكنولوجيا المعلومات
المجال 3 - الاستجابة للمخاطر والتخفيف من حدتها
المجال 4 - رصد المخاطر والتحكم وإعداد التقارير

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

قائد ITIL® 4: التدريب على الإستراتيجيات الرقمية وتكنولوجيا المعلومات

شهادة تدريب شهادة المعرفة بالتدقيق السحابي (CCAK)

تصميم وتنفيذ تدريب Microsoft Azure Networking Solutions (AZ-700)

حالات استخدام البرمجة لهندسة شبكات Cisco الرقمية (DNAPUC)

تطبيق التعلم العميق مع PyTorch

تطبيق Cisco MPLS (MPLS)

مقدمة إلى عمليات 802.1X لمتخصصي أمان Cisco (802.1X)

تدريب Red Hat OpenStack Administration III (CL310)

تدريب ممارس الأمن السيبراني (CSX)

تدريب تقسيم قصص المستخدم: الاستعداد

en_USEnglish