Chief Information Security Officer (CISO)
Buchen Sie noch heute online oder rufen Sie uns an unter +49 7031 2024742, wenn Sie Hilfe bei der Auswahl des richtigen Kurses benötigen oder über Firmenrabatte sprechen möchten.
On-site
Preise ab
€ 3.490
+UmSt
Dauer:
5 Tage
Level:
Einsteiger
Code:
CISO
CPEs:
38
Was ist enthalten: Prüfung inklusive, Online-Prüfungsgutschein
Jetzt Buchen
Überblick
Ein Chief Information Security Officer vereint die Gesamtverantwortung für Informationssicherheit eines Unternehmens.
In unserem 5-tägigen Intensivkurs lernen Sie die Rolle und Verantwortlichkeiten eines CISO im Kontext der Unternehmensführung verstehen, die Informationssicherheit auf größerer Ebene und bereichsübergreifend zu steuern und somit die Anforderungen und Risiken organisationsübergreifend zu managen.
Dies beinhaltet nicht nur die technischen Möglichkeiten des Informationsaustausches sondern auch unter anderem die Fähigkeit komplexe Zusammenhängen zum Schutz der eigenen Geschäftsinformationen zu erarbeiten und umfassende und effektive Risikoanalysen- und Bewertungen gemäß BSI-Standard 200-3 durchzuführen
Voraussetzungen
Die erfolgreiche Teilnahme an dem Kurs Information Security Officer ist erforderlich, sowie 3 Jahre Berufserfahrung im Bereich Security Officer sind empfehlenswert. Kenntnisse und Fachwissen im Bereich Informationssicherheitsmanagementgrundsätze und Informationssicherheitsbegriffen der ISO/IEC 27001 sollten unbedingt vorhanden sein.
Zielgruppe
Der Kurs richtet sich besonders an IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter und Berater
Trainingsplan
Informationssicherheit-Governance
Informationssicherheitskonzepte
Definieren, Implementieren, Verwalten und Aufrechterhalten eines Informationssicherheits-Governance-Programms
Treiber der Informationssicherheit
Aufbau einer Informationssicherheitsmanagement-Struktur
Methoden zur Einbindung von Informationssicherheit in die Unternehmens-Governance.
Best Practices für die Förderung der Informationssicherheit im Unternehmen.
Festlegung von Niveaus und Erwartungen für Informationssicherheit im Unternehmen.
Bereiche der Governance (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff).
Zentrale und dezentrale Ansätze für die Koordination der Informationssicherheit.
Gesetze/Verordnungen/Standards als Treiber für Organisationsrichtlinien/Standards/Verfahren
Verwaltung eines Unternehmensprogramms zur Einhaltung der Informationssicherheit.
Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)
ISMS Risikomanagement, Kontrollen & Maßnahmen und Audit Management
Informationssicherheit Assets Management
Informationssicherheit Risikomanagement
Risikomanagement-Rahmenwerke
ISO 27005
BIS 200-3
NIST Risk Management Framework
Weitere Frameworks and Guidance (ISO 31000, TARA, OCTAVE, FAIR, COBIT, and ITIL)
Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements
Informationssicherheitskontrollen
Compliance Management
Richtlinien & Best Practices
Audit Management
Security Incident Management in der Verantwortung des CISO
Bewerten und Lenken des ISMS anhand von KPIs und internen Kontrollprozessen/Systemen
Strategische Steuerung von PDCA / KVP
Informationssicherheitprogramm-Management
Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht
Methoden und Techniken für das Projektmanagement
Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens
Sicherheits-Richtlinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur
Informationssicherheitsarchitekturen: (z.B. Zero Trust, Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)
Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)
Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)
Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests
Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens
Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen
Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens
Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen
Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)
Informationssicherheitsmanagement
Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung
Informationssicherheits-Verwaltungsprozesse und -verfahren
Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen
Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens
Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren
Aktivitäten des Änderungs- und Konfigurationsmanagements
Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur
Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen
Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen
Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können
Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken
Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater
Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen
Die Aktivitäten, die Kultur und Verhalten des Personals verändern können
Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins
Technologien, Bedrohungen und Reaktionsmanagement bei der Informationssicherheit
Aktuelle Bedrohungen und Gefährdungen der IT-Sicherheit aus strategischer Sicht
Sicherheitstechnologien im Überblick
Informationssicherheitsmanagement vs. IT-Servicemanagement – Managemententscheidungen
Reaktionsmanagement
Zertifizierung
DEKRA Prüfung CISO- Chief Information Security Officer
Dauer: 90 minuten
Format: Multiple Choice und offene Fragen
Sprachen: Deutsch
Als Hilfsmittel ist die Normenreihe ISO 27000 ff zugelassen.
Ihre Vorteile
Schönbrunn TASC ist eine DEKRA akkreditierte Ausbildungsorganisation (ATO). Dies bedeutet, dass Sie Zugriff auf offizielle DEKRA- Kursunterlagen haben und Ihre CISO Prüfung während des Kurses im Schönbrunn TASC Trainingscenter ablegen können. Sofern Sie nicht beim ersten Versuch die Prüfung bestehen (wovon wir nicht ausgehen), deckt dies unsere Leistungsgarantie Sie ab – dies bedeutet, Sie trainieren beim zweiten mal kostenlos.
Sie lernen in kleinen Gruppen ( max. 10 Teilnehmer/ Kurs)
hauseigener moderner Schulungsraum und Testzentrum in ablenkungsfreier, ruhiger Atmosphäre (PSI/ Pearson Vue/ EC Council/ Kryterion)
Praxiserfahrene, stets geschulte Trainer führen Sie durch den Kurs
Sie erhalten umfassende Schulungsmaterialien, Handbücher und Fallbespiele für das Selbststudium
interaktive Diskussionen und Gruppenarbeiten helfen Ihnen in der Anwendung
für ein kleines Frühstück, Mittagsessen, Snacks und Getränke sind über den ganzen Tag gesorgt
Hotelempfehlungen in Nähe des Schulungs- und Testzentrums
das Ablegen der Prüfung im Testzentrum der Schönbrunn TASC ist im Anschluss möglich**