Chief Information Security Officer (CISO)
Chief Information Security Officer (CISO) - Basic / OSINT Research ist auf Lager und wird versandt, sobald es wieder verfügbar ist
Dauer
Dauer
5 days
CPEs
CPEs
38
Level
Level
Beginner
Verfügbarkeit für Abholungen konnte nicht geladen werden
Beschreibung
Beschreibung
Ein Chief Information Security Officer vereint die Gesamtverantwortung für Informationssicherheit eines Unternehmens.
In unserem 5-tägigen Intensivkurs lernen Sie die Rolle und Verantwortlichkeiten eines CISO im Kontext der Unternehmensführung verstehen, die Informationssicherheit auf größerer Ebene und bereichsübergreifend zu steuern und somit die Anforderungen und Risiken organisationsübergreifend zu managen.
Dies beinhaltet nicht nur die technischen Möglichkeiten des Informationsaustausches sondern auch unter anderem die Fähigkeit komplexe Zusammenhängen zum Schutz der eigenen Geschäftsinformationen zu erarbeiten und umfassende und effektive Risikoanalysen- und Bewertungen gemäß BSI-Standard 200-3 durchzuführen
Voraussetzungen
Die erfolgreiche Teilnahme an dem Kurs Information Security Officer ist erforderlich, sowie 3 Jahre Berufserfahrung im Bereich Security Officer sind empfehlenswert. Kenntnisse und Fachwissen im Bereich Informationssicherheitsmanagementgrundsätze und Informationssicherheitsbegriffen der ISO/IEC 27001 sollten unbedingt vorhanden sein.
Zielgruppe
Der Kurs richtet sich besonders an IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter und Berater
Trainingsplan
- Informationssicherheit-Governance
- Informationssicherheitskonzepte
- Definieren, Implementieren, Verwalten und Aufrechterhalten eines Informationssicherheits-Governance-Programms
- Treiber der Informationssicherheit
- Aufbau einer Informationssicherheitsmanagement-Struktur
- Methoden zur Einbindung von Informationssicherheit in die Unternehmens-Governance.
- Best Practices für die Förderung der Informationssicherheit im Unternehmen.
- Festlegung von Niveaus und Erwartungen für Informationssicherheit im Unternehmen.
- Bereiche der Governance (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff).
- Zentrale und dezentrale Ansätze für die Koordination der Informationssicherheit.
- Gesetze/Verordnungen/Standards als Treiber für Organisationsrichtlinien/Standards/Verfahren
- Verwaltung eines Unternehmensprogramms zur Einhaltung der Informationssicherheit.
- Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)
- ISMS Risikomanagement, Kontrollen & Maßnahmen und Audit Management
- Informationssicherheit Assets Management
- Informationssicherheit Risikomanagement
- Risikomanagement-Rahmenwerke
- ISO 27005
- BIS 200-3
- NIST Risk Management Framework
- Weitere Frameworks and Guidance (ISO 31000, TARA, OCTAVE, FAIR, COBIT, and ITIL)
- Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements
- Informationssicherheitskontrollen
- Compliance Management
- Richtlinien & Best Practices
- Audit Management
- Security Incident Management in der Verantwortung des CISO
- Bewerten und Lenken des ISMS anhand von KPIs und internen Kontrollprozessen/Systemen
- Strategische Steuerung von PDCA / KVP
- Informationssicherheitprogramm-Management
- Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht
- Methoden und Techniken für das Projektmanagement
- Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens
- Sicherheits-Richtlinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur
- Informationssicherheitsarchitekturen: (z.B. Zero Trust, Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)
- Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)
- Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)
- Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests
- Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens
- Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen
- Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens
- Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen
- Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)
- Informationssicherheitsmanagement
- Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung
- Informationssicherheits-Verwaltungsprozesse und -verfahren
- Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen
- Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens
- Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren
- Aktivitäten des Änderungs- und Konfigurationsmanagements
- Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur
- Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen
- Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen
- Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können
- Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken
- Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater
- Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen
- Die Aktivitäten, die Kultur und Verhalten des Personals verändern können
- Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins
- Technologien, Bedrohungen und Reaktionsmanagement bei der Informationssicherheit
- Aktuelle Bedrohungen und Gefährdungen der IT-Sicherheit aus strategischer Sicht
- Sicherheitstechnologien im Überblick
- Informationssicherheitsmanagement vs. IT-Servicemanagement – Managemententscheidungen
- Reaktionsmanagement
Zertifizierung
DEKRA Prüfung CISO- Chief Information Security Officer
Dauer: 90 minuten
Format: Multiple Choice und offene Fragen
Sprachen: Deutsch
Als Hilfsmittel ist die Normenreihe ISO 27000 ff zugelassen.
Payment & Security
Payment methods
Your payment information is processed securely. We do not store credit card details nor have access to your credit card information.