Chief Information Security Officer (CISO)

Buchen Sie noch heute online oder rufen Sie uns an unter +49 7031 2024742, wenn Sie Hilfe bei der Auswahl des richtigen Kurses benötigen oder über Firmenrabatte sprechen möchten.

On-site

Preise ab

€ 3.490

+UmSt

Dauer:

5 Tage

Level:

Einsteiger

Code:

CISO

CPEs:

38

Was ist enthalten: Prüfung inklusive, Online-Prüfungsgutschein

Jetzt Buchen

Überblick

Ein Chief Information Security Officer vereint die Gesamtverantwortung für Informationssicherheit eines Unternehmens.

In unserem 5-tägigen Intensivkurs lernen Sie die Rolle und Verantwortlichkeiten eines CISO im Kontext der Unternehmensführung verstehen, die Informationssicherheit auf größerer Ebene und bereichsübergreifend zu steuern und somit die Anforderungen und Risiken organisationsübergreifend zu managen.

Dies beinhaltet nicht nur die technischen Möglichkeiten des Informationsaustausches sondern auch unter anderem die Fähigkeit komplexe Zusammenhängen zum Schutz der eigenen Geschäftsinformationen zu erarbeiten und umfassende und effektive Risikoanalysen- und Bewertungen gemäß BSI-Standard 200-3 durchzuführen

Voraussetzungen

Die erfolgreiche Teilnahme an dem Kurs Information Security Officer ist erforderlich, sowie 3 Jahre Berufserfahrung im Bereich Security Officer sind empfehlenswert. Kenntnisse und Fachwissen im Bereich Informationssicherheitsmanagementgrundsätze und Informationssicherheitsbegriffen der ISO/IEC 27001 sollten unbedingt vorhanden sein.

Zielgruppe

Der Kurs richtet sich besonders an IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter und Berater

Trainingsplan

  1. Informationssicherheit-Governance

    • Informationssicherheitskonzepte

    • Definieren, Implementieren, Verwalten und Aufrechterhalten eines Informationssicherheits-Governance-Programms

    • Treiber der Informationssicherheit

    • Aufbau einer Informationssicherheitsmanagement-Struktur

    • Methoden zur Einbindung von Informationssicherheit in die Unternehmens-Governance.

    • Best Practices für die Förderung der Informationssicherheit im Unternehmen.

    • Festlegung von Niveaus und Erwartungen für Informationssicherheit im Unternehmen.

    • Bereiche der Governance (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff).

    • Zentrale und dezentrale Ansätze für die Koordination der Informationssicherheit.

    • Gesetze/Verordnungen/Standards als Treiber für Organisationsrichtlinien/Standards/Verfahren

    • Verwaltung eines Unternehmensprogramms zur Einhaltung der Informationssicherheit.

    • Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)

  2. ISMS Risikomanagement, Kontrollen & Maßnahmen und Audit Management

    • Informationssicherheit Assets Management

    • Informationssicherheit Risikomanagement

      • Risikomanagement-Rahmenwerke

        • ISO 27005

        • BIS 200-3

        • NIST Risk Management Framework

        • Weitere Frameworks and Guidance (ISO 31000, TARA, OCTAVE, FAIR, COBIT, and ITIL)

      • Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements

    • Informationssicherheitskontrollen

    • Compliance Management

    • Richtlinien & Best Practices

    • Audit Management

    • Security Incident Management in der Verantwortung des CISO

    • Bewerten und Lenken des ISMS anhand von KPIs und internen Kontrollprozessen/Systemen

    • Strategische Steuerung von PDCA / KVP

  3. Informationssicherheitprogramm-Management

    • Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht

    • Methoden und Techniken für das Projektmanagement

    • Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens

    • Sicherheits-Richtlinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur

    • Informationssicherheitsarchitekturen: (z.B. Zero Trust, Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)

    • Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)

    • Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)

    • Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests

    • Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens

    • Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen

    • Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens

    • Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen

    • Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)

  4. Informationssicherheitsmanagement

    • Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung

    • Informationssicherheits-Verwaltungsprozesse und -verfahren

    • Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen

    • Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens

    • Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren

    • Aktivitäten des Änderungs- und Konfigurationsmanagements

    • Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur

    • Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen

    • Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen

    • Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können

    • Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken

    • Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater

    • Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen

    • Die Aktivitäten, die Kultur und Verhalten des Personals verändern können

    • Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins

  5. Technologien, Bedrohungen und Reaktionsmanagement bei der Informationssicherheit

    • Aktuelle Bedrohungen und Gefährdungen der IT-Sicherheit aus strategischer Sicht

    • Sicherheitstechnologien im Überblick

    • Informationssicherheitsmanagement vs. IT-Servicemanagement – Managemententscheidungen

    • Reaktionsmanagement

Zertifizierung

DEKRA Prüfung CISO- Chief Information Security Officer

Dauer: 90 minuten

Format: Multiple Choice und offene Fragen

Sprachen: Deutsch

Als Hilfsmittel ist die Normenreihe ISO 27000 ff zugelassen.

Ihre Vorteile

Schönbrunn TASC ist eine DEKRA akkreditierte Ausbildungsorganisation (ATO). Dies bedeutet, dass Sie Zugriff auf offizielle DEKRA- Kursunterlagen haben und Ihre CISO Prüfung während des Kurses im Schönbrunn TASC Trainingscenter ablegen können. Sofern Sie nicht beim ersten Versuch die Prüfung bestehen (wovon wir nicht ausgehen), deckt dies unsere Leistungsgarantie Sie ab – dies bedeutet, Sie trainieren beim zweiten mal kostenlos.

  • Sie lernen in kleinen Gruppen ( max. 10 Teilnehmer/ Kurs)

  • hauseigener moderner Schulungsraum und Testzentrum in ablenkungsfreier, ruhiger Atmosphäre (PSI/ Pearson Vue/ EC Council/ Kryterion)

  • Praxiserfahrene, stets geschulte Trainer führen Sie durch den Kurs

  • Sie erhalten umfassende Schulungsmaterialien, Handbücher und Fallbespiele für das Selbststudium

  • interaktive Diskussionen und Gruppenarbeiten helfen Ihnen in der Anwendung

  • für ein kleines Frühstück, Mittagsessen, Snacks und Getränke sind über den ganzen Tag gesorgt

  • Hotelempfehlungen in Nähe des Schulungs- und Testzentrums

  • das Ablegen der Prüfung im Testzentrum der Schönbrunn TASC ist im Anschluss möglich**

Institute

Logo von Dekra, einem Unternehmen, das eine Vielzahl von Produkten herstellt, in einem modernen und professionellen Design.
Logo von Dekra, einem Unternehmen, das eine Vielzahl von Produkten herstellt, in einem modernen und professionellen Design.

Termine

7.-11.10.2024

On-site

Leonberg

5 Tage

Garantietermin

€ 3.490

Jetzt Buchen

Ähnliche Kurse

Certified in the Governance of Enterprise IT® (CGEIT®)

CGEIT

On-site

Leonberg

2 Tage

Fortgeschrittene

€ 2.250

Mehr erfahren

Certified in Risk and Information Systems Control® (CRISC®)

CRISC

On-site

Leonberg

2 Tage

Fortgeschrittene

€ 3.590

Mehr erfahren

© 2024 Schönbrunn TASC GmbH
Schönbrunn TASC GmbH
Riedwiesenstraße 1, 71229 Leonberg
© 2024 Schönbrunn TASC GmbH
Schönbrunn TASC GmbH
Riedwiesenstraße 1, 71229 Leonberg
© 2024 Schönbrunn TASC GmbH
Schönbrunn TASC GmbH
Riedwiesenstraße 1, 71229 Leonberg
call to action