Governance & Risk

Chief Information Security Officer (CISO)

Ein Chief Information Security Officer vereint die Gesamtverantwortung für Informationssicherheit eines Unternehmens.

In unserem 5-tägigen Intensivkurs lernen Sie die Rolle und Verantwortlichkeiten eines CISO im Kontext der Unternehmensführung verstehen, die Informationssicherheit auf größerer Ebene und bereichsübergreifend zu steuern und somit die Anforderungen und Risiken organisationsübergreifend zu managen.

Dies beinhaltet nicht nur die technischen Möglichkeiten des Informationsaustausches sondern auch unter anderem die Fähigkeit komplexe Zusammenhängen zum Schutz der eigenen Geschäftsinformationen zu erarbeiten und umfassende und effektive Risikoanalysen- und Bewertungen gemäß BSI-Standard 200-3 durchzuführen

DEKRA

On-Site/Virtual

Preise ab€ 3.490 zzgl. 19% Ust

Dauer: 5 Tage

Levek: Einsteiger

Code: CISO

CPEs: 38

Buchen Sie noch heute online oder rufen Sie uns an unter +49 7031 2024742, wenn Sie Hilfe bei der Auswahl des richtigen Kurses benötigen oder über Firmenrabatte sprechen möchten.


Vertiefen Sie Ihr Wissen als Chief Information Security Manager und lernen Sie mehr über ISMS Governance.

Schönbrunn TASC ist eine DEKRA akkreditierte Ausbildungsorganisation (ATO). Dies bedeutet, dass Sie Zugriff auf offizielle DEKRA- Kursunterlagen haben und Ihre CISO Prüfung während des Kurses im Schönbrunn TASC Trainingscenter ablegen können. Sofern Sie nicht beim ersten Versuch die Prüfung bestehen (wovon wir nicht ausgehen), deckt dies unsere Leistungsgarantie Sie ab – dies bedeutet, Sie trainieren beim zweiten mal kostenlos.

  • Sie lernen in kleinen Gruppen ( max. 10 Teilnehmer/ Kurs)
  • hauseigener moderner Schulungsraum und Testzentrum in ablenkungsfreier, ruhiger Atmosphäre (PSI/ Pearson Vue/ EC Council/ Kryterion)
  • Praxiserfahrene, stets geschulte Trainer führen Sie durch den Kurs
  • Sie erhalten umfassende Schulungsmaterialien, Handbücher und Fallbespiele für das Selbststudium
  • interaktive Diskussionen und Gruppenarbeiten helfen Ihnen in der Anwendung
  • für ein kleines Frühstück, Mittagsessen, Snacks und Getränke sind über den ganzen Tag gesorgt
  • Hotelempfehlungen in Nähe des Schulungs- und Testzentrums
  • das Ablegen der Prüfung im Testzentrum der Schönbrunn TASC ist im Anschluss möglich**

Die erfolgreiche Teilnahme an dem Kurs Information Security Officer ist erforderlich, sowie 3 Jahre Berufserfahrung im Bereich Security Officer sind empfehlenswert. Kenntnisse und Fachwissen im Bereich Informationssicherheitsmanagementgrundsätze und Informationssicherheitsbegriffen der ISO/IEC 27001 sollten unbedingt vorhanden sein.

Der Kurs richtet sich besonders an IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter und Berater

  1. Informationssicherheit-Governance

    • Informationssicherheitskonzepte
    • Definieren, Implementieren, Verwalten und Aufrechterhalten eines Informationssicherheits-Governance-Programms
    • Treiber der Informationssicherheit
    • Aufbau einer Informationssicherheitsmanagement-Struktur
    • Methoden zur Einbindung von Informationssicherheit in die Unternehmens-Governance.
    • Best Practices für die Förderung der Informationssicherheit im Unternehmen.
    • Festlegung von Niveaus und Erwartungen für Informationssicherheit im Unternehmen.
    • Bereiche der Governance (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff).
    • Zentrale und dezentrale Ansätze für die Koordination der Informationssicherheit.
    • Gesetze/Verordnungen/Standards als Treiber für Organisationsrichtlinien/Standards/Verfahren
    • Verwaltung eines Unternehmensprogramms zur Einhaltung der Informationssicherheit.
    • Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)
  2. ISMS Risikomanagement, Kontrollen & Maßnahmen und Audit Management

    • Informationssicherheit Assets Management
    • Informationssicherheit Risikomanagement
      • Risikomanagement-Rahmenwerke
        • ISO 27005
        • BIS 200-3
        • NIST Risk Management Framework
        • Weitere Frameworks and Guidance (ISO 31000, TARA, OCTAVE, FAIR, COBIT, and ITIL)
      • Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements
    • Informationssicherheitskontrollen
    • Compliance Management
    • Richtlinien & Best Practices
    • Audit Management
    • Security Incident Management in der Verantwortung des CISO
    • Bewerten und Lenken des ISMS anhand von KPIs und internen Kontrollprozessen/Systemen
    • Strategische Steuerung von PDCA / KVP
  3. Informationssicherheitprogramm-Management

    • Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht
    • Methoden und Techniken für das Projektmanagement
    • Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens
    • Sicherheits-Richtlinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur
    • Informationssicherheitsarchitekturen: (z.B. Zero Trust, Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)
    • Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)
    • Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)
    • Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests
    • Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens
    • Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen
    • Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens
    • Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen
    • Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)
  4. Informationssicherheitsmanagement

    • Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung
    • Informationssicherheits-Verwaltungsprozesse und -verfahren
    • Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen
    • Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens
    • Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren
    • Aktivitäten des Änderungs- und Konfigurationsmanagements
    • Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur
    • Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen
    • Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen
    • Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können
    • Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken
    • Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater
    • Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen
    • Die Aktivitäten, die Kultur und Verhalten des Personals verändern können
    • Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins
  5. Technologien, Bedrohungen und Reaktionsmanagement bei der Informationssicherheit

    • Aktuelle Bedrohungen und Gefährdungen der IT-Sicherheit aus strategischer Sicht
    • Sicherheitstechnologien im Überblick
    • Informationssicherheitsmanagement vs. IT-Servicemanagement – Managemententscheidungen
    • Reaktionsmanagement

DEKRA Prüfung CISO- Chief Information Security Officer

Dauer: 90 minuten

Format: Multiple Choice und offene Fragen

Sprachen: Deutsch

Als Hilfsmittel ist die Normenreihe ISO 27000 ff zugelassen.

Zurzeit sind keine Termine geplant. Wenn Sie Interesse an einem Termin haben, nehmen Sie gerne über unser Kontaktformular mit uns Verbindung auf.

Kontakt

Ähnliche kurse

CompTIA 4 DauerLeonberg

Governance & Risk

CompTIA Project+ Certification Training

Lernen Sie Projektmanagement-Methoden, um IT-Projekte effizient zu managen und deren erfolgreiche Umsetzung zu gewährleisten.

ISC2 5 DauerLeonberg

Governance & Risk

Certified in Governance, Risk and Compliance (CGRC)

Der CGRC hilft Experten, Governance-, Risikomanagement- und Compliance-Programme zu entwickeln, zu implementieren und zu verwalten, um die Sicherheits- und regulatorischen Anforderungen einer Organisation zu erfüllen.

ISACA 4 DauerLeonberg

Governance & Risk

Certified in Risk and Information Systems Control® (CRISC®)

Sie erlernen Methoden zur Stärkung der Unternehmensresilienz und Optimierung des Risikomanagements, um den Stakeholder-Wert zu maximieren.