{"course":{"productid":21483,"modality":1,"active":true,"language":"de","title":"Certified Chief Information Security Officer","productcode":"CCISO","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CCISO","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-cciso","objective":"<p><strong>In diesem Kurs lernen Sie tiefgreifende Inhalte in jeder der 5 CCISO-Dom&auml;nen:<\/strong>\n<\/p>\n<ul>\n<li>Governance, Risiko, Compliance<\/li><li>Informationssicherheitskontrollen und Auditmanagement<\/li><li>Verwaltung und Betrieb von Sicherheitsprogrammen<\/li><li>Kernkompetenzen der Informationssicherheit<\/li><li>Strategische Planung, Finanzen, Beschaffung und Verwaltung von Dritten<\/li><\/ul><p>\n<br\/>\nZusammengenommen f&uuml;hren diese f&uuml;nf Bereiche des C|CISO-Programms zu einer gut ausgebildeten, kompetenten F&uuml;hrungskraft f&uuml;r Informationssicherheit.<br\/>\n<br\/><\/p>\n<h6><strong>Informationen zur Pr&uuml;fung<\/strong><\/h6><p><br\/>\n<br\/>\nUm den CCISO zu erhalten, muss jeder Bewerber die Pr&uuml;fung in allen 5 CCISO-Bereichen bestehen, unabh&auml;ngig von der Erfahrung in den einzelnen Bereichen. Die Pr&uuml;fung besteht aus 150 Multiple-Choice-Fragen, die &uuml;ber einen Zeitraum von zweieinhalb Stunden gestellt werden. Die Fragen in der Pr&uuml;fung erfordern ein gr&uuml;ndliches Nachdenken und Auswerten.<br\/>\n<br\/>\n<strong>&Uuml;ber die Pr&uuml;fung<\/strong><br\/>\n<br\/>\nIn der CCISO-Pr&uuml;fung werden drei kognitive Stufen gepr&uuml;ft, in der EISM-Pr&uuml;fung jedoch nur zwei:<br\/>\n<\/p>\n<ul>\n<li>Stufe 1 - Wissen: Diese kognitive Ebene der Fragen dient dazu, auswendig gelernte Fakten abzurufen. Dies ist die grundlegendste kognitive Stufe, die bei Zertifizierungen selten akzeptiert wird, da sie lediglich die F&auml;higkeit des Bewerbers anerkennt, sich Informationen zu merken. Sie kann effektiv eingesetzt werden, wenn nach grundlegenden Definitionen, Normen oder konkreten Fakten gefragt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Pr&uuml;fung vor.<\/li><li>Stufe 2 - Anwendung: Diese kognitive Ebene der Fragen dient dazu, die F&auml;higkeit des Bewerbers zu ermitteln, die Anwendung eines bestimmten Konzepts zu verstehen. Sie unterscheidet sich von wissensbasierten Fragen in dem Sinne, dass sie das Verst&auml;ndnis und die korrekte Anwendbarkeit eines gegebenen Konzepts erfordern - nicht nur das Konzept selbst. Bei dieser Art von Fragen wird oft zus&auml;tzlicher Kontext verlangt, bevor die eigentliche Frage im Wortlaut gestellt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Pr&uuml;fung vor.<\/li><li>Stufe 3 - Analyse: Diese kognitive Ebene der Fragen dient dazu, die F&auml;higkeit des Bewerbers zu ermitteln, ein Problem angesichts einer Reihe von Variablen und des Kontextes zu identifizieren und zu l&ouml;sen. Analysefragen unterscheiden sich stark von anwendungsbezogenen Fragen in dem Sinne, dass sie nicht nur die Anwendbarkeit eines Konzepts erfordern, sondern auch, wie ein Konzept unter bestimmten Bedingungen zur L&ouml;sung eines Problems verwendet werden kann. Diese Stufe wird in der CCISO und nicht in der EISM-Pr&uuml;fung gepr&uuml;ft.<\/li><\/ul><p><br\/>\n<br\/><\/p>","essentials":"<p>Kandidaten, die an der C|CISO-Zertifizierung interessiert sind, m&uuml;ssen sich vor der C|CISO-Pr&uuml;fung &uuml;ber die ECCouncil Exam Eligibility Application qualifizieren. Nur\nStudenten mit mindestens f&uuml;nf Jahren Erfahrung in drei der f&uuml;nf Bereiche sind zugelassen\nzur CISO-Pr&uuml;fung anzumelden. Jeder Sch&uuml;ler, der sich nicht f&uuml;r die Pr&uuml;fung qualifiziert oder\nwer den Antrag nicht ausf&uuml;llt, wird zur EC-Council-Pr&uuml;fung zugelassen\nInformation Security Manager (EISM)-Pr&uuml;fung ablegen und diese Zertifizierung erwerben. EISMs k&ouml;nnen\nsich dann f&uuml;r die CCISO-Pr&uuml;fung anmelden, sobald sie die erforderlichen Jahre an\nErfahrung.<\/p>","audience":"<p>Dieser Kurs richtet sich an angehende oder amtierende F&uuml;hrungskr&auml;fte der oberen Ebene, die Folgendes anstreben\nseine oder ihre Karriere voranzutreiben, indem er oder sie lernt, sein oder ihr vorhandenes tiefes technisches Wissen anzuwenden, um\ngesch&auml;ftliche Probleme.<\/p>","contents":"<p>Das Programm konzentriert sich auf f&uuml;nf Bereiche, um alle Komponenten zu vereinen, die f&uuml;r eine C-Level-Position erforderlich sind.\nEs kombiniert Governance, Sicherheitsrisikomanagement, Kontrollen, Auditmanagement, Sicherheitsprogramm\nManagement und Betrieb, Kernkonzepte der Informationssicherheit sowie strategische Planung, Finanzen und\nAnbietermanagement - F&auml;higkeiten, die f&uuml;r die Leitung eines &auml;usserst erfolgreichen Informationssicherheitsprogramms unerl&auml;sslich sind.<br\/><\/p>\n<p>Die f&uuml;nf Bereiche wurden in &Uuml;bereinstimmung mit dem NICE Cybersecurity Workforce Framework (NCWF) abgebildet,\neine nationale Ressource, die die Arbeit im Bereich der Cybersicherheit kategorisiert und beschreibt, indem sie gemeinsame Aufgabenbereiche auflistet und\nF&auml;higkeiten, die zur Ausf&uuml;hrung bestimmter Aufgaben erforderlich sind.<br\/><\/p>\n<p>Der Rahmen besteht aus sieben &auml;usserst wichtigen Kategorien; eine davon ist &quot;Aufsicht und Entwicklung&quot;.\nund befasst sich mit F&uuml;hrung, Management, Leitung und Interessenvertretung. Diese Anforderungen waren die Grundlage f&uuml;r\nwurde das CCISO-Programm ins Leben gerufen, das Kurse zur Entwicklung von F&auml;higkeiten in den Bereichen Rechtsberatung und -vertretung, strategische\nPlanung und Entwicklung von Strategien, Sicherheit von Informationssystemen (ISSO) und Sicherheitsprogramm\nManagement (CISO), das zu 95 % mit dem NCWF verbunden ist.<\/p>","outline":"<p><strong>Bereich 1: Sicherheit, Risiko und Compliance<\/strong><br\/>\nGovernance<br\/>\n<\/p>\n<ul>\n<li>Definieren, implementieren, verwalten und pflegen Sie ein Informationssicherheits-Governance-Programm, das F&uuml;hrung, Organisationsstrukturen und Prozesse umfasst.<\/li><li>Anpassung des Rahmens f&uuml;r die Informationssicherheits-Governance an die Ziele und die Governance des Unternehmens, d. h. an F&uuml;hrungsstil, Philosophie, Werte, Standards und Richtlinien.<\/li><li>Aufbau einer Managementstruktur f&uuml;r die Informationssicherheit.<\/li><li>Schaffung eines Rahmens f&uuml;r die &Uuml;berwachung der Informationssicherheits-Governance (unter Ber&uuml;cksichtigung von Kosten-Nutzen-Analysen von Kontrollen und ROI).<\/li><li>Verstehen von Standards, Verfahren, Richtlinien, Grunds&auml;tzen, Vorschriften und rechtlichen Aspekten, die das Informationssicherheitsprogramm betreffen.<\/li><li>Verst&auml;ndnis f&uuml;r die Einhaltung der Vorschriften zur Informationssicherheit im Unternehmen<\/li><\/ul><p><br\/>\nRisk Management<br\/>\n<\/p>\n<ul>\n<li>Erstellung einer Richtlinie und Charta f&uuml;r das Risikomanagementprogramm<\/li><li>Erstellung einer Methodik und eines Rahmens f&uuml;r die Risikobewertung<\/li><li>Erstellung und Verwaltung eines Risikoregisters<\/li><li>Zeitplan und Checklisten f&uuml;r die Risikobewertung erstellen<\/li><li>Erstellung von Risikoberichtsmetriken und -prozessen<\/li><\/ul><p><br\/>\nEinhaltung der Vorschriften<br\/>\n<\/p>\n<ul>\n<li>Analyse und Verst&auml;ndnis g&auml;ngiger externer Gesetze, Vorschriften, Normen, bew&auml;hrter Praktiken, die auf die Organisation anwendbar sind, sowie der Organisationsethik.<\/li><li>Vertrautheit mit internationalen Sicherheits- und Risikonormen wie den ISO 27000- und 31000-Reihen<\/li><li>Umsetzung und Verwaltung von Strategien, Pl&auml;nen, Richtlinien und Verfahren f&uuml;r die Informationssicherheit zur Verringerung der gesetzlichen Risiken<\/li><li>die Bedeutung von Organisationen, die f&uuml;r die Informationssicherheit zust&auml;ndig sind, sowie von entsprechenden Branchengruppen und Interessengruppen zu verstehen<\/li><li>Verstehen von &Auml;nderungen, Trends und bew&auml;hrten Verfahren im Bereich der Informationssicherheit<\/li><li>Verstehen und Verwalten von Unternehmenskontrollen f&uuml;r Compliance-Programme, von Prozessen und Verfahren zur Einhaltung der Informationssicherheit, von Compliance-Pr&uuml;fungen und Zertifizierungsprogrammen<\/li><li>Verstehen der Prozesse und Verfahren zur Einhaltung der Informationssicherheit<\/li><li>Zusammenstellen, Analysieren und Berichten von Compliance-Programmen<\/li><li>Verst&auml;ndnis der Programme zur Pr&uuml;fung der Einhaltung von Vorschriften und zur Kortikation<\/li><li>Befolgung der Organisationsethik<\/li><\/ul><p><br\/>\n<strong>Bereich 2: Informationssicherheitskontrollen und Auditmanagement<\/strong><br\/>\nManagementkontrollen f&uuml;r die Informationssicherheit<br\/>\n<\/p>\n<ul>\n<li>Identifizierung der operativen Prozesse und Ziele der Organisation<\/li><li>Entwicklung von Kontrollen f&uuml;r Informationssysteme in &Uuml;bereinstimmung mit den betrieblichen Erfordernissen und Zielen und Durchf&uuml;hrung von Tests vor der Implementierung, um die Wirksamkeit sicherzustellen<\/li><li>Identifizierung und Auswahl der Ressourcen, die f&uuml;r eine wirksame Umsetzung und Aufrechterhaltung der Kontrollen von Informationssystemen erforderlich sind. Zu diesen Ressourcen k&ouml;nnen Humankapital, Informationen, Infrastruktur und Architektur (z. B. Plattformen, Betriebssysteme, Netzwerke, Datenbanken, Anwendungen) geh&ouml;ren.<\/li><li>Entwurf und Umsetzung von Kontrollen der Informationssysteme zur Risikominderung. &Uuml;berwachung und Dokumentation der Kontrollleistung der Informationssysteme im Hinblick auf die Erreichung der Unternehmensziele durch Ermittlung und Messung von Metriken und wichtigen Leistungsindikatoren<\/li><li>Entwurf und Durchf&uuml;hrung von Tests der Informationssicherheitskontrollen, um die Wirksamkeit zu gew&auml;hrleisten, M&auml;ngel aufzudecken und die Abstimmung mit dem Risikomanagementprogramm des Unternehmens sicherzustellen<\/li><li>Entwicklung und Umsetzung von Verfahren zur angemessenen Behebung von M&auml;ngeln und Bewertung von Problemverwaltungspraktiken, um sicherzustellen, dass Fehler zeitnah erfasst, analysiert und behoben werden<\/li><li>Bewertung und Umsetzung von Instrumenten und Techniken zur Automatisierung von Kontrollprozessen f&uuml;r Informationssysteme.<\/li><li>Messung, Verwaltung und Berichterstattung &uuml;ber die Umsetzung und Wirksamkeit von Sicherheitskontrollen<\/li><\/ul><p><br\/>\nAudit Management<br\/>\n<\/p>\n<ul>\n<li>den IT-Pr&uuml;fungsprozess verstehen und mit den IT-Pr&uuml;fungsstandards vertraut sein<\/li><li>Anwendung von Grunds&auml;tzen, F&auml;higkeiten und Techniken der Pr&uuml;fung von Informationssystemen bei der &Uuml;berpr&uuml;fung und dem Testen von Informationssystemtechnologie und -anwendungen, um eine gr&uuml;ndliche risikobasierte IT-Pr&uuml;fungsstrategie zu entwerfen und umzusetzen<\/li><li>Durchf&uuml;hrung des Auditprozesses in &Uuml;bereinstimmung mit den festgelegten Standards und Interpretation der Ergebnisse anhand der definierten Kriterien, um sicherzustellen, dass die Informationssysteme gesch&uuml;tzt, kontrolliert und bei der Unterst&uuml;tzung der Unternehmensziele effektiv sind<\/li><li>Bewertung der Pr&uuml;fungsergebnisse unter Abw&auml;gung der Relevanz, der Genauigkeit und der Perspektive der Schlussfolgerungen anhand der gesammelten Pr&uuml;fungsnachweise<\/li><li>Bewertung der Risiken, die sich aus unwirksamen oder fehlenden Kontrollpraktiken ergeben, und Ausarbeitung eines praktischen und kosteng&uuml;nstigen Plans zur Verbesserung dieser Bereiche<\/li><li>Entwicklung eines Prozesses zur Dokumentation von IT-Pr&uuml;fungen und Weitergabe von Berichten an relevante Interessengruppen als Grundlage f&uuml;r die Entscheidungsfindung<\/li><li>Sicherstellung, dass die auf der Grundlage der Pr&uuml;fungsfeststellungen erforderlichen &Auml;nderungen rechtzeitig und wirksam umgesetzt werden<\/li><\/ul><p><br\/>\n<strong>Bereich 3: Verwaltung und Betrieb von Sicherheitsprogrammen<\/strong><br\/>\nVerwaltung von Sicherheitsprogrammen<br\/><\/p>\n<ul>\n<li>Entwickeln Sie f&uuml;r jedes Informationssystemprojekt eine klare Erkl&auml;rung zum Projektumfang in &Uuml;bereinstimmung mit den Unternehmenszielen.<\/li><li>Definition der Aktivit&auml;ten, die f&uuml;r die erfolgreiche Durchf&uuml;hrung des Informationssystemprogramms erforderlich sind, Absch&auml;tzung der Dauer der Aktivit&auml;ten und Entwicklung eines Zeit- und Personalplans<\/li><li>Entwicklung, Verwaltung und &Uuml;berwachung des Budgets f&uuml;r das Informationssystemprogramm, Sch&auml;tzung und Kontrolle der Kosten der einzelnen Projekte<\/li><li>Ermittlung, Verhandlung, Beschaffung und Verwaltung der f&uuml;r die erfolgreiche Entwicklung und Umsetzung des Informationssystemprogramms erforderlichen Ressourcen (z. B. Mitarbeiter, Infrastruktur und Architektur)<\/li><li>Akquisition, Aufbau und Leitung eines Projektteams f&uuml;r Informationssicherheit<\/li><li>Zuweisung klarer Aufgaben f&uuml;r das Informationssicherheitspersonal und kontinuierliche Schulung, um effektive Leistung und Verantwortlichkeit zu gew&auml;hrleisten<\/li><li>Leitung von Informationssicherheitspersonal und Aufbau von Kommunikation und Teamaktivit&auml;ten zwischen dem Informationssystemteam und anderem sicherheitsrelevanten Personal (z. B. technischer Support, Incident Management, Sicherheitstechnik)<\/li><\/ul><p><br\/>\nBetrieb des Sicherheitsprogramms<br\/>\n<\/p>\n<ul>\n<li>L&ouml;sung von Personal- und Teamarbeitsproblemen im Rahmen von Zeit-, Kosten- und Qualit&auml;tsvorgaben<\/li><li>Identifizierung, Aushandlung und Verwaltung von Lieferantenvereinbarungen und -gemeinschaften<\/li><li>Zusammenarbeit mit Anbietern und Interessengruppen zur &Uuml;berpr&uuml;fung\/Bewertung empfohlener L&ouml;sungen; Ermittlung von Inkompatibilit&auml;ten, Herausforderungen oder Problemen mit vorgeschlagenen L&ouml;sungen<\/li><li>Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Gesch&auml;ftsanforderungen auf kosteneffiziente Weise erf&uuml;llt werden und gleichzeitig die Risiken f&uuml;r das Unternehmen beherrscht werden<\/li><li>Entwicklung eines Plans zur kontinuierlichen Messung der Wirksamkeit der Informationssystemprojekte, um eine optimale Systemleistung zu gew&auml;hrleisten<\/li><li>Identifizierung von Stakeholdern, Steuerung der Erwartungen der Stakeholder und effektive Kommunikation, um &uuml;ber Fortschritte und Leistungen zu berichten<\/li><li>Sicherstellung, dass die erforderlichen &Auml;nderungen und Verbesserungen an den Verfahren der Informationssysteme nach Bedarf umgesetzt werden<\/li><\/ul><p><br\/>\n<strong>Bereich 4: Kernkompetenzen der Informationssicherheit<\/strong><br\/>\nZugangskontrolle<br\/>\n<\/p>\n<ul>\n<li>die Kriterien f&uuml;r obligatorische und willk&uuml;rliche Zugangskontrollen zu identifizieren, die verschiedenen Faktoren zu verstehen, die bei der Durchf&uuml;hrung von Zugangskontrollen helfen, und einen Zugangskontrollplan zu entwerfen<\/li><li>Umsetzung und Verwaltung eines Zugangskontrollplans im Einklang mit den Grundprinzipien der Zugangskontrollsysteme, wie z. B. dem Grundsatz &quot;Kenntnis nur, wenn n&ouml;tig&quot;.<\/li><li>verschiedene Zugangskontrollsysteme wie ID-Karten und biometrische Systeme zu identifizieren<\/li><li>die Bedeutung von Warnbannern f&uuml;r die Umsetzung von Zugangsregeln verstehen<\/li><li>Entwicklung von Verfahren, die sicherstellen, dass die Systembenutzer ihre Verantwortlichkeiten im Bereich der internen Kontrolle kennen, bevor sie Zugang zu den Informationssystemen gew&auml;hren<\/li><\/ul><p><br\/>\nSocial Engineering, Phishing-Angriffe, Identit&auml;tsdiebstahl<br\/>\n<\/p>\n<ul>\n<li>Verst&auml;ndnis verschiedener Social-Engineering-Konzepte und ihrer Rolle bei Insider-Angriffen sowie Entwicklung von Best Practices zur Abwehr von Social-Engineering-Angriffen<\/li><li>Erstellung eines Reaktionsplans f&uuml;r F&auml;lle von Identit&auml;tsdiebstahl<\/li><li>Identifizierung und Entwicklung eines Plans zur Abwehr von Phishing-Angriffen<\/li><\/ul><p><br\/>\nPhysische Sicherheit<br\/>\n<\/p>\n<ul>\n<li>Identifizierung von Normen, Verfahren, Richtlinien, Grunds&auml;tzen, Vorschriften und Gesetzen f&uuml;r die physische Sicherheit<\/li><li>Bestimmen Sie den Wert von Sachwerten und die Auswirkungen, wenn diese nicht verf&uuml;gbar sind.<\/li><li>Entwurf, Umsetzung und Verwaltung eines umfassenden, koordinierten und ganzheitlichen Plans f&uuml;r die physische Sicherheit, um die Sicherheit der gesamten Organisation zu gew&auml;hrleisten, einschliesslich eines Pr&uuml;fungsplans und Leistungskennzahlen<\/li><\/ul><p><br\/>\nDisaster Recovery und Planung der Gesch&auml;ftskontinuit&auml;t<br\/>\n<\/p>\n<ul>\n<li>Entwicklung, Umsetzung und &Uuml;berwachung von Pl&auml;nen zur Aufrechterhaltung des Gesch&auml;ftsbetriebs, zur Wiederherstellung des Gesch&auml;ftsbetriebs, zur Notfallplanung und zur Wiederherstellung im Katastrophenfall sowie Gew&auml;hrleistung der &Uuml;bereinstimmung mit den Unternehmenszielen<\/li><li>Direkte Notfallplanung, Operationen und Programme zum Risikomanagement<\/li><li>Entwurf eines Dokumentationsprozesses als Teil des Programms zur Aufrechterhaltung des Betriebs<\/li><li>Entwurf und Durchf&uuml;hrung eines Test- und Aktualisierungsplans f&uuml;r das Programm zur Aufrechterhaltung des Betriebs<\/li><li>die Bedeutung der Integration von IA-Anforderungen in den Plan zur Aufrechterhaltung des Betriebs (COOP) verstehen.<\/li><\/ul><p><br\/>\nFirewall, IDS\/IPS und Netzwerkabwehrsysteme<br\/>\n<\/p>\n<ul>\n<li>Verstehen und Verwalten der Netzwolkensicherheit<\/li><li>Identifizierung geeigneter Systeme zur Erkennung und Verhinderung von Eindringlingen f&uuml;r die Informationssicherheit eines Unternehmens<\/li><li>Entwurf und Entwicklung eines Programms zur &Uuml;berwachung von Firewalls und zur Ermittlung von Problemen bei der Firewall-Konfiguration<\/li><li>Verst&auml;ndnis von Perimeterschutzsystemen wie Gittersensoren und Zugangskontrolllisten auf Routern, Firewalls und anderen Netzwerkger&auml;ten<\/li><li>Identifizierung der grundlegenden Netzwerkarchitektur, Modelle, Protokolle und Komponenten wie Router und Hubs, die eine Rolle bei der Netzwerksicherheit spielen<\/li><li>das Konzept der Netzsegmentierung zu verstehen<\/li><li>Verwaltung von DMZs, VPN und Telekommunikationstechnologien wie PBX und VoIP<\/li><li>Identifizierung von Netzwerkschwachstellen und Untersuchung von Netzwerksicherheitskontrollen wie die Verwendung von SSL und TLS f&uuml;r die &Uuml;bertragungssicherheit<\/li><li>Unterst&uuml;tzung, &Uuml;berwachung, Pr&uuml;fung und Behebung von Problemen mit Hardware und Software<\/li><li>Verwaltung von Konten, Netzwerkrechten und Zugang zu Systemen und Ger&auml;ten<\/li><\/ul><p><br\/>\nDrahtlose Sicherheit<br\/>\n<\/p>\n<ul>\n<li>Identifizierung von Schwachstellen und Angriffen im Zusammenhang mit drahtlosen Netzwerken und Verwaltung verschiedener Sicherheitstools f&uuml;r drahtlose Netzwerke<\/li><\/ul><p><br\/>\nViren, Trojaner und Malware sowie andere Bedrohungen durch b&ouml;sartigen Code<br\/>\n<\/p>\n<ul>\n<li>Bewertung der Bedrohung der Unternehmenssicherheit durch Viren, Trojaner und Malware und Ermittlung der Quellen und Medien f&uuml;r die Infektion mit Malware<\/li><li>Bereitstellung und Verwaltung von Antiviren-Systemen<\/li><li>Entwicklung von Verfahren zur Bek&auml;mpfung von Viren-, Trojaner- und Malware-Bedrohungen, einschliesslich der Schulung von Sicherheitsteams und Nicht-Sicherheitsteams in sicheren Entwicklungsverfahren<\/li><\/ul><p><br\/>\nBew&auml;hrte Praktiken der sicheren Kodierung und Absicherung von Webanwendungen<br\/>\n<\/p>\n<ul>\n<li>Entwicklung und Pflege von Software-Sicherheitsprogrammen in &Uuml;bereinstimmung mit den Grunds&auml;tzen der sicheren Kodierung und jeder Phase des Systementwicklungszyklus (SDLC)<\/li><li>Verstehen verschiedener Systementwicklungsverfahren<\/li><li>Konfigurieren und Ausf&uuml;hren von Tools, die bei der Entwicklung sicherer Programme helfen<\/li><li>Verstehen von Techniken zur Analyse von Software-Schwachstellen, einschliesslich statischem Code, dynamischem Code und Analyse der Softwarezusammensetzung.<\/li><li>die IT-Systeme in einer Testkonfiguration zu installieren und zu betreiben, die den Programmcode nicht ver&auml;ndert und die Sicherheitsvorkehrungen nicht beeintr&auml;chtigt<\/li><li>Identifizierung von Schwachstellen und Angriffen auf Webanwendungen sowie von Sicherheitswerkzeugen f&uuml;r Webanwendungen zur Abwehr von Angriffen\nOS-H&auml;rtung<\/li><li>Identifizierung verschiedener Schwachstellen und Angriffe auf Betriebssysteme und Entwicklung eines Plans zur Absicherung von Betriebssystemen<\/li><li>Verstehen von Systemprotokollen, Patch-Management-Verfahren und Konfigurationsmanagement f&uuml;r die Sicherheit von Informationssystemen<\/li><\/ul><p><br\/>\nVerschl&uuml;sselungstechnologien<br\/>\n<\/p>\n<ul>\n<li>Verstehen des Konzepts der Ver- und Entschl&uuml;sselung, digitaler Zertifikate, der Public-Key-Infrastruktur und der wichtigsten Unterschiede zwischen Kryptographie und Steganographie<\/li><li>die verschiedenen Komponenten eines Kryptosystems zu identifizieren<\/li><li>Entwicklung eines Plans f&uuml;r Verschl&uuml;sselungstechniken zur Informationssicherheit<\/li><\/ul><p><br\/>\nSchwachstellenbewertung und Penetrationstests<br\/>\n<\/p>\n<ul>\n<li>Entwurf, Entwicklung und Umsetzung eines Programms f&uuml;r Penetrationstests auf der Grundlage einer Penetrationstest-Methodik zur Gew&auml;hrleistung der organisatorischen Sicherheit<\/li><li>Identifizierung verschiedener Schwachstellen in Informationssystemen und rechtliche Fragen im Zusammenhang mit Penetrationstests<\/li><li>Entwicklung von Verfahren vor und nach der Pr&uuml;fung<\/li><li>Entwicklung eines Plans f&uuml;r die Berichterstattung &uuml;ber Pen-Tests und die Umsetzung von technischen Schwachstellenbehebungen<\/li><li>Entwicklung von Systemen zum Management von Schwachstellen<\/li><\/ul><p><br\/>\nManagement von Bedrohungen<br\/>\n<\/p>\n<ul>\n<li>Erstellung und Verwaltung eines Programms zur Verwaltung von Bedrohungen, einschliesslich Bedrohungsdaten, Bedrohungen durch Dritte und Sicherheitsbulletins f&uuml;r Hardware und Software, insbesondere Open-Source-Software<\/li><\/ul><p><br\/>\nReaktion auf Zwischenf&auml;lle und Computerforensik<br\/>\n<\/p>\n<ul>\n<li>Entwicklung eines Plans zur Identifizierung eines potenziellen Sicherheitsverstosses und Ergreifen geeigneter Massnahmen zur Meldung des Vorfalls<\/li><li>Einhaltung der Verfahren zur Beendigung des Systems und der Meldepflichten bei potenziellen Sicherheitsvorf&auml;llen oder tats&auml;chlichen Verst&ouml;ssen<\/li><li>Bewertung potenzieller Sicherheitsverst&ouml;sse, um festzustellen, ob gegen die Netzwerksicherheitsrichtlinien verstossen wurde, Bewertung der Auswirkungen und Beweissicherung<\/li><li>Diagnose und L&ouml;sung von IA-Problemen in Reaktion auf gemeldete Vorf&auml;lle<\/li><li>Entwicklung von Verfahren zur Reaktion auf Vorf&auml;lle, einschliesslich Tests, Tisch&uuml;bungen und Playbooks<\/li><li>Identifizieren Sie die fl&uuml;chtigen und best&auml;ndigen Systeminformationen<\/li><li>Entwicklung von Richtlinien, um festzustellen, ob ein Sicherheitsvorfall auf einen Gesetzesverstoss hinweist, der besondere rechtliche Massnahmen erfordert<\/li><li>Einrichtung und Verwaltung von forensischen Labors und Programmen<\/li><li>Verstehen verschiedener digitaler Medienger&auml;te, Grunds&auml;tze und Praktiken der e-Discovery und verschiedener Dateisysteme<\/li><li>Entwicklung und Verwaltung eines organisatorischen Programms f&uuml;r digitale Forensik<\/li><li>Einrichtung, Aufbau und Leitung von Teams f&uuml;r forensische Untersuchungen<\/li><li>Gestaltung von Ermittlungsprozessen wie Beweissammlung, Bildgebung, Datenerfassung und -analyse<\/li><li>Ermittlung der besten Verfahren zur Beschaffung, Speicherung und Verarbeitung digitaler Beweismittel<\/li><li>Konfigurieren und Verwenden verschiedener forensischer Untersuchungstools<\/li><li>Entwurf von Anti-Forensik-Techniken<\/li><\/ul><p><br\/>\n<strong>Bereich 5: Strategische Planung, Finanzen, Beschaffung und Verwaltung von Drittanbietern<\/strong><br\/>\nStrategische Planung<br\/>\n<\/p>\n<ul>\n<li>Entwurf, Entwicklung und Pflege einer unternehmensweiten Informationssicherheitsarchitektur (EISA) durch Abstimmung von Gesch&auml;ftsprozessen, IT-Software und -Hardware, lokalen und Weitverkehrsnetzen, Mitarbeitern, Abl&auml;ufen und Projekten mit der allgemeinen Sicherheitsstrategie des Unternehmens<\/li><li>Durchf&uuml;hrung externer Analysen des Unternehmens (z. B. Analyse von Kunden, Wettbewerbern, M&auml;rkten und Branchenumfeld) und interner Analysen (Risikomanagement, organisatorische F&auml;higkeiten, Leistungsmessung usw.) und deren Nutzung zur Ausrichtung des Informationssicherheitsprogramms auf die Ziele des Unternehmens<\/li><li>Identifizierung und Beratung mit wichtigen Interessengruppen, um sicherzustellen, dass die Ziele der Organisation verstanden werden<\/li><li>Definition eines zukunftsorientierten, vision&auml;ren und innovativen strategischen Plans f&uuml;r die Rolle des Informationssicherheitsprogramms mit klaren Zielen und Vorgaben, die die betrieblichen Anforderungen des Unternehmens unterst&uuml;tzen<\/li><li>Festlegung wichtiger Leistungsindikatoren und kontinuierliche Messung der Wirksamkeit<\/li><li>Bewertung und Anpassung der Sicherheitsressourcen, um sicherzustellen, dass sie die strategischen Ziele der Organisation unterst&uuml;tzen<\/li><li>&Uuml;berwachung und Aktualisierung der Aktivit&auml;ten zur Gew&auml;hrleistung von Verantwortlichkeit und Fortschritt<\/li><\/ul><p><br\/>\nFinanzen<br\/>\n<\/p>\n<ul>\n<li>Analyse, Prognose und Entwicklung des Betriebsbudgets des Sicherheitsdienstes<\/li><li>Beschaffung und Verwaltung der erforderlichen Ressourcen f&uuml;r die Umsetzung und Verwaltung des Informationssicherheitsplans<\/li><li>Zuweisung von Finanzmitteln f&uuml;r Projekte, Prozesse und Einheiten innerhalb des Informationssicherheitsprogramms<\/li><li>&Uuml;berwachung und Beaufsichtigung des Kostenmanagements von Projekten im Bereich der Informationssicherheit, der Kapitalrendite (ROI) wichtiger Anschaffungen im Zusammenhang mit der IT-Infrastruktur und der Sicherheit und Gew&auml;hrleistung der &Uuml;bereinstimmung mit dem strategischen Plan<\/li><li>Ermittlung von Finanzkennzahlen und Berichterstattung an die Beteiligten<\/li><li>Ausgewogenheit des IT-Sicherheitsinvestitionsportfolios auf der Grundlage von EISA-&Uuml;berlegungen und den Sicherheitspriorit&auml;ten des Unternehmens<\/li><li>Verstehen des Beschaffungslebenszyklus und Bestimmen der Bedeutung der Beschaffung durch eine Analyse der gesch&auml;ftlichen Auswirkungen<\/li><li>verschiedene Beschaffungsstrategien zu identifizieren und die Bedeutung der Kosten-Nutzen-Analyse bei der Beschaffung eines Informationssystems zu verstehen<\/li><li>Verstehen der grundlegenden Beschaffungskonzepte wie Zielvereinbarung (SOO), Leistungsbeschreibung (SOW) und Gesamtbetriebskosten (TCO)<\/li><li>Zusammenarbeit mit verschiedenen Interessengruppen (darunter interne Kunden, Rechtsanw&auml;lte, IT-Sicherheitsexperten, Datenschutzbeauftragte, Sicherheitsingenieure, Lieferanten und andere) bei der Beschaffung von IT-Sicherheitsprodukten und -dienstleistungen<\/li><li>Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspl&auml;ne, Kostenvoranschl&auml;ge, Leistungsbeschreibungen, Vertr&auml;ge und Bewertungsfaktoren f&uuml;r die Vergabe, Dienstleistungsvereinbarungen und andere einschl&auml;gige Beschaffungsunterlagen<\/li><li>Entwurf eines Verfahrens zur Auswahl von Anbietern und einer Verwaltungspolitik<\/li><li>Entwicklung von Richtlinien f&uuml;r die Vertragsverwaltung, die die Bewertung und Annahme der im Rahmen eines Vertrags gelieferten IT-Sicherheitsprodukte und -dienstleistungen sowie die Sicherheitsbewertung der zu beschaffenden IT und Software regeln<\/li><li>Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung &uuml;ber die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren<\/li><li>Verst&auml;ndnis der IA-Sicherheitsanforderungen, die in Leistungsbeschreibungen und anderen geeigneten Beschaffungsdokumenten enthalten sein m&uuml;ssen<\/li><\/ul><p><br\/>\nVerwaltung von Drittparteien<br\/>\n<\/p>\n<ul>\n<li>Auswahlverfahren f&uuml;r Dritte gestalten<\/li><li>Entwicklung von Richtlinien, Messgr&ouml;ssen und Prozessen f&uuml;r die Verwaltung von Drittanbietern<\/li><li>Gestaltung und Verwaltung des Bewertungsverfahrens f&uuml;r Dritte, einschliesslich des laufenden Compliance-Managements<\/li><li>Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung &uuml;ber die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren<\/li><li>Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspl&auml;ne, Kostenvoranschl&auml;ge, Leistungsbeschreibungen, Vertr&auml;ge und Bewertungsfaktoren f&uuml;r die Vergabe, Dienstleistungsvereinbarungen und andere einschl&auml;gige Beschaffungsunterlagen<\/li><li>die Sicherheits-, Datenschutz- und Compliance-Anforderungen zu verstehen, die in Arbeitsbeschreibungen (SOW), Master Service Agreements (MSA) und anderen geeigneten Beschaffungsdokumenten enthalten sein m&uuml;ssen<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-cciso\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Das CCISO Programm von EC-Council hat f&uuml;hrende Informationssicherheitsexperten zertifiziert\nauf der ganzen Welt. Die CCISO ist eine Kerngruppe von hochrangigen F&uuml;hrungskr&auml;ften im Bereich der Informationssicherheit.\nBeirat, der die Grundlage f&uuml;r das Programm bildete und den Rahmen f&uuml;r die\nInhalte, die durch die Pr&uuml;fung, den Wissensfundus und die Ausbildung abgedeckt werden sollen. Einige\nMitglieder des Ausschusses haben als Autoren, andere als Pr&uuml;fungsautoren, andere als Qualit&auml;tsbeauftragte\nSicherheitskontrollen und wieder andere als Ausbilder. Jedes Segment des Programms wurde entwickelt\nmit dem aufstrebenden CISO im Hinterkopf und versucht, das Wissen erfahrener CISOs zu vermitteln.\nFachleute der n&auml;chsten Generation in den Bereichen, die f&uuml;r die Entwicklung am wichtigsten sind\nund Aufrechterhaltung eines erfolgreichen Informationssicherheitsprogramms.<br\/>\n<br\/>\nDas Programm Certified CISO (CCISO) ist das erste Schulungs- und Zertifizierungsprogramm seiner Art, das auf die Ausbildung von F&uuml;hrungskr&auml;ften im Bereich der Informationssicherheit abzielt. Der CCISO konzentriert sich nicht nur auf technisches Wissen, sondern auch auf die Anwendung der Grunds&auml;tze des Informationssicherheitsmanagements aus der Sicht der Gesch&auml;ftsf&uuml;hrung. Das Programm wurde von amtierenden CISOs f&uuml;r amtierende und angehende CISOs entwickelt.<br\/>\n<br\/>\nUm an der CCISO-Pr&uuml;fung teilzunehmen und die Zertifizierung zu erhalten, m&uuml;ssen die Kandidaten die grundlegenden CCISO-Anforderungen erf&uuml;llen. Kandidaten, die die CCISO-Anforderungen noch nicht erf&uuml;llen, sich aber f&uuml;r Informationssicherheitsmanagement interessieren, k&ouml;nnen die EC-Council Information Security Manager Zertifizierung anstreben.<\/p>","objective_plain":"In diesem Kurs lernen Sie tiefgreifende Inhalte in jeder der 5 CCISO-Dom\u00e4nen:\n\n\n\n- Governance, Risiko, Compliance\n- Informationssicherheitskontrollen und Auditmanagement\n- Verwaltung und Betrieb von Sicherheitsprogrammen\n- Kernkompetenzen der Informationssicherheit\n- Strategische Planung, Finanzen, Beschaffung und Verwaltung von Dritten\n\n\n\nZusammengenommen f\u00fchren diese f\u00fcnf Bereiche des C|CISO-Programms zu einer gut ausgebildeten, kompetenten F\u00fchrungskraft f\u00fcr Informationssicherheit.\n\n\n\n\nInformationen zur Pr\u00fcfung\n\n\n\n\n\nUm den CCISO zu erhalten, muss jeder Bewerber die Pr\u00fcfung in allen 5 CCISO-Bereichen bestehen, unabh\u00e4ngig von der Erfahrung in den einzelnen Bereichen. Die Pr\u00fcfung besteht aus 150 Multiple-Choice-Fragen, die \u00fcber einen Zeitraum von zweieinhalb Stunden gestellt werden. Die Fragen in der Pr\u00fcfung erfordern ein gr\u00fcndliches Nachdenken und Auswerten.\n\n\n\n\u00dcber die Pr\u00fcfung\n\n\n\nIn der CCISO-Pr\u00fcfung werden drei kognitive Stufen gepr\u00fcft, in der EISM-Pr\u00fcfung jedoch nur zwei:\n\n\n\n\n- Stufe 1 - Wissen: Diese kognitive Ebene der Fragen dient dazu, auswendig gelernte Fakten abzurufen. Dies ist die grundlegendste kognitive Stufe, die bei Zertifizierungen selten akzeptiert wird, da sie lediglich die F\u00e4higkeit des Bewerbers anerkennt, sich Informationen zu merken. Sie kann effektiv eingesetzt werden, wenn nach grundlegenden Definitionen, Normen oder konkreten Fakten gefragt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Pr\u00fcfung vor.\n- Stufe 2 - Anwendung: Diese kognitive Ebene der Fragen dient dazu, die F\u00e4higkeit des Bewerbers zu ermitteln, die Anwendung eines bestimmten Konzepts zu verstehen. Sie unterscheidet sich von wissensbasierten Fragen in dem Sinne, dass sie das Verst\u00e4ndnis und die korrekte Anwendbarkeit eines gegebenen Konzepts erfordern - nicht nur das Konzept selbst. Bei dieser Art von Fragen wird oft zus\u00e4tzlicher Kontext verlangt, bevor die eigentliche Frage im Wortlaut gestellt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Pr\u00fcfung vor.\n- Stufe 3 - Analyse: Diese kognitive Ebene der Fragen dient dazu, die F\u00e4higkeit des Bewerbers zu ermitteln, ein Problem angesichts einer Reihe von Variablen und des Kontextes zu identifizieren und zu l\u00f6sen. Analysefragen unterscheiden sich stark von anwendungsbezogenen Fragen in dem Sinne, dass sie nicht nur die Anwendbarkeit eines Konzepts erfordern, sondern auch, wie ein Konzept unter bestimmten Bedingungen zur L\u00f6sung eines Problems verwendet werden kann. Diese Stufe wird in der CCISO und nicht in der EISM-Pr\u00fcfung gepr\u00fcft.","essentials_plain":"Kandidaten, die an der C|CISO-Zertifizierung interessiert sind, m\u00fcssen sich vor der C|CISO-Pr\u00fcfung \u00fcber die ECCouncil Exam Eligibility Application qualifizieren. Nur\nStudenten mit mindestens f\u00fcnf Jahren Erfahrung in drei der f\u00fcnf Bereiche sind zugelassen\nzur CISO-Pr\u00fcfung anzumelden. Jeder Sch\u00fcler, der sich nicht f\u00fcr die Pr\u00fcfung qualifiziert oder\nwer den Antrag nicht ausf\u00fcllt, wird zur EC-Council-Pr\u00fcfung zugelassen\nInformation Security Manager (EISM)-Pr\u00fcfung ablegen und diese Zertifizierung erwerben. EISMs k\u00f6nnen\nsich dann f\u00fcr die CCISO-Pr\u00fcfung anmelden, sobald sie die erforderlichen Jahre an\nErfahrung.","audience_plain":"Dieser Kurs richtet sich an angehende oder amtierende F\u00fchrungskr\u00e4fte der oberen Ebene, die Folgendes anstreben\nseine oder ihre Karriere voranzutreiben, indem er oder sie lernt, sein oder ihr vorhandenes tiefes technisches Wissen anzuwenden, um\ngesch\u00e4ftliche Probleme.","contents_plain":"Das Programm konzentriert sich auf f\u00fcnf Bereiche, um alle Komponenten zu vereinen, die f\u00fcr eine C-Level-Position erforderlich sind.\nEs kombiniert Governance, Sicherheitsrisikomanagement, Kontrollen, Auditmanagement, Sicherheitsprogramm\nManagement und Betrieb, Kernkonzepte der Informationssicherheit sowie strategische Planung, Finanzen und\nAnbietermanagement - F\u00e4higkeiten, die f\u00fcr die Leitung eines \u00e4usserst erfolgreichen Informationssicherheitsprogramms unerl\u00e4sslich sind.\n\n\nDie f\u00fcnf Bereiche wurden in \u00dcbereinstimmung mit dem NICE Cybersecurity Workforce Framework (NCWF) abgebildet,\neine nationale Ressource, die die Arbeit im Bereich der Cybersicherheit kategorisiert und beschreibt, indem sie gemeinsame Aufgabenbereiche auflistet und\nF\u00e4higkeiten, die zur Ausf\u00fchrung bestimmter Aufgaben erforderlich sind.\n\n\nDer Rahmen besteht aus sieben \u00e4usserst wichtigen Kategorien; eine davon ist \"Aufsicht und Entwicklung\".\nund befasst sich mit F\u00fchrung, Management, Leitung und Interessenvertretung. Diese Anforderungen waren die Grundlage f\u00fcr\nwurde das CCISO-Programm ins Leben gerufen, das Kurse zur Entwicklung von F\u00e4higkeiten in den Bereichen Rechtsberatung und -vertretung, strategische\nPlanung und Entwicklung von Strategien, Sicherheit von Informationssystemen (ISSO) und Sicherheitsprogramm\nManagement (CISO), das zu 95 % mit dem NCWF verbunden ist.","outline_plain":"Bereich 1: Sicherheit, Risiko und Compliance\n\nGovernance\n\n\n\n\n- Definieren, implementieren, verwalten und pflegen Sie ein Informationssicherheits-Governance-Programm, das F\u00fchrung, Organisationsstrukturen und Prozesse umfasst.\n- Anpassung des Rahmens f\u00fcr die Informationssicherheits-Governance an die Ziele und die Governance des Unternehmens, d. h. an F\u00fchrungsstil, Philosophie, Werte, Standards und Richtlinien.\n- Aufbau einer Managementstruktur f\u00fcr die Informationssicherheit.\n- Schaffung eines Rahmens f\u00fcr die \u00dcberwachung der Informationssicherheits-Governance (unter Ber\u00fccksichtigung von Kosten-Nutzen-Analysen von Kontrollen und ROI).\n- Verstehen von Standards, Verfahren, Richtlinien, Grunds\u00e4tzen, Vorschriften und rechtlichen Aspekten, die das Informationssicherheitsprogramm betreffen.\n- Verst\u00e4ndnis f\u00fcr die Einhaltung der Vorschriften zur Informationssicherheit im Unternehmen\n\n\nRisk Management\n\n\n\n\n- Erstellung einer Richtlinie und Charta f\u00fcr das Risikomanagementprogramm\n- Erstellung einer Methodik und eines Rahmens f\u00fcr die Risikobewertung\n- Erstellung und Verwaltung eines Risikoregisters\n- Zeitplan und Checklisten f\u00fcr die Risikobewertung erstellen\n- Erstellung von Risikoberichtsmetriken und -prozessen\n\n\nEinhaltung der Vorschriften\n\n\n\n\n- Analyse und Verst\u00e4ndnis g\u00e4ngiger externer Gesetze, Vorschriften, Normen, bew\u00e4hrter Praktiken, die auf die Organisation anwendbar sind, sowie der Organisationsethik.\n- Vertrautheit mit internationalen Sicherheits- und Risikonormen wie den ISO 27000- und 31000-Reihen\n- Umsetzung und Verwaltung von Strategien, Pl\u00e4nen, Richtlinien und Verfahren f\u00fcr die Informationssicherheit zur Verringerung der gesetzlichen Risiken\n- die Bedeutung von Organisationen, die f\u00fcr die Informationssicherheit zust\u00e4ndig sind, sowie von entsprechenden Branchengruppen und Interessengruppen zu verstehen\n- Verstehen von \u00c4nderungen, Trends und bew\u00e4hrten Verfahren im Bereich der Informationssicherheit\n- Verstehen und Verwalten von Unternehmenskontrollen f\u00fcr Compliance-Programme, von Prozessen und Verfahren zur Einhaltung der Informationssicherheit, von Compliance-Pr\u00fcfungen und Zertifizierungsprogrammen\n- Verstehen der Prozesse und Verfahren zur Einhaltung der Informationssicherheit\n- Zusammenstellen, Analysieren und Berichten von Compliance-Programmen\n- Verst\u00e4ndnis der Programme zur Pr\u00fcfung der Einhaltung von Vorschriften und zur Kortikation\n- Befolgung der Organisationsethik\n\n\nBereich 2: Informationssicherheitskontrollen und Auditmanagement\n\nManagementkontrollen f\u00fcr die Informationssicherheit\n\n\n\n\n- Identifizierung der operativen Prozesse und Ziele der Organisation\n- Entwicklung von Kontrollen f\u00fcr Informationssysteme in \u00dcbereinstimmung mit den betrieblichen Erfordernissen und Zielen und Durchf\u00fchrung von Tests vor der Implementierung, um die Wirksamkeit sicherzustellen\n- Identifizierung und Auswahl der Ressourcen, die f\u00fcr eine wirksame Umsetzung und Aufrechterhaltung der Kontrollen von Informationssystemen erforderlich sind. Zu diesen Ressourcen k\u00f6nnen Humankapital, Informationen, Infrastruktur und Architektur (z. B. Plattformen, Betriebssysteme, Netzwerke, Datenbanken, Anwendungen) geh\u00f6ren.\n- Entwurf und Umsetzung von Kontrollen der Informationssysteme zur Risikominderung. \u00dcberwachung und Dokumentation der Kontrollleistung der Informationssysteme im Hinblick auf die Erreichung der Unternehmensziele durch Ermittlung und Messung von Metriken und wichtigen Leistungsindikatoren\n- Entwurf und Durchf\u00fchrung von Tests der Informationssicherheitskontrollen, um die Wirksamkeit zu gew\u00e4hrleisten, M\u00e4ngel aufzudecken und die Abstimmung mit dem Risikomanagementprogramm des Unternehmens sicherzustellen\n- Entwicklung und Umsetzung von Verfahren zur angemessenen Behebung von M\u00e4ngeln und Bewertung von Problemverwaltungspraktiken, um sicherzustellen, dass Fehler zeitnah erfasst, analysiert und behoben werden\n- Bewertung und Umsetzung von Instrumenten und Techniken zur Automatisierung von Kontrollprozessen f\u00fcr Informationssysteme.\n- Messung, Verwaltung und Berichterstattung \u00fcber die Umsetzung und Wirksamkeit von Sicherheitskontrollen\n\n\nAudit Management\n\n\n\n\n- den IT-Pr\u00fcfungsprozess verstehen und mit den IT-Pr\u00fcfungsstandards vertraut sein\n- Anwendung von Grunds\u00e4tzen, F\u00e4higkeiten und Techniken der Pr\u00fcfung von Informationssystemen bei der \u00dcberpr\u00fcfung und dem Testen von Informationssystemtechnologie und -anwendungen, um eine gr\u00fcndliche risikobasierte IT-Pr\u00fcfungsstrategie zu entwerfen und umzusetzen\n- Durchf\u00fchrung des Auditprozesses in \u00dcbereinstimmung mit den festgelegten Standards und Interpretation der Ergebnisse anhand der definierten Kriterien, um sicherzustellen, dass die Informationssysteme gesch\u00fctzt, kontrolliert und bei der Unterst\u00fctzung der Unternehmensziele effektiv sind\n- Bewertung der Pr\u00fcfungsergebnisse unter Abw\u00e4gung der Relevanz, der Genauigkeit und der Perspektive der Schlussfolgerungen anhand der gesammelten Pr\u00fcfungsnachweise\n- Bewertung der Risiken, die sich aus unwirksamen oder fehlenden Kontrollpraktiken ergeben, und Ausarbeitung eines praktischen und kosteng\u00fcnstigen Plans zur Verbesserung dieser Bereiche\n- Entwicklung eines Prozesses zur Dokumentation von IT-Pr\u00fcfungen und Weitergabe von Berichten an relevante Interessengruppen als Grundlage f\u00fcr die Entscheidungsfindung\n- Sicherstellung, dass die auf der Grundlage der Pr\u00fcfungsfeststellungen erforderlichen \u00c4nderungen rechtzeitig und wirksam umgesetzt werden\n\n\nBereich 3: Verwaltung und Betrieb von Sicherheitsprogrammen\n\nVerwaltung von Sicherheitsprogrammen\n\n\n\n- Entwickeln Sie f\u00fcr jedes Informationssystemprojekt eine klare Erkl\u00e4rung zum Projektumfang in \u00dcbereinstimmung mit den Unternehmenszielen.\n- Definition der Aktivit\u00e4ten, die f\u00fcr die erfolgreiche Durchf\u00fchrung des Informationssystemprogramms erforderlich sind, Absch\u00e4tzung der Dauer der Aktivit\u00e4ten und Entwicklung eines Zeit- und Personalplans\n- Entwicklung, Verwaltung und \u00dcberwachung des Budgets f\u00fcr das Informationssystemprogramm, Sch\u00e4tzung und Kontrolle der Kosten der einzelnen Projekte\n- Ermittlung, Verhandlung, Beschaffung und Verwaltung der f\u00fcr die erfolgreiche Entwicklung und Umsetzung des Informationssystemprogramms erforderlichen Ressourcen (z. B. Mitarbeiter, Infrastruktur und Architektur)\n- Akquisition, Aufbau und Leitung eines Projektteams f\u00fcr Informationssicherheit\n- Zuweisung klarer Aufgaben f\u00fcr das Informationssicherheitspersonal und kontinuierliche Schulung, um effektive Leistung und Verantwortlichkeit zu gew\u00e4hrleisten\n- Leitung von Informationssicherheitspersonal und Aufbau von Kommunikation und Teamaktivit\u00e4ten zwischen dem Informationssystemteam und anderem sicherheitsrelevanten Personal (z. B. technischer Support, Incident Management, Sicherheitstechnik)\n\n\nBetrieb des Sicherheitsprogramms\n\n\n\n\n- L\u00f6sung von Personal- und Teamarbeitsproblemen im Rahmen von Zeit-, Kosten- und Qualit\u00e4tsvorgaben\n- Identifizierung, Aushandlung und Verwaltung von Lieferantenvereinbarungen und -gemeinschaften\n- Zusammenarbeit mit Anbietern und Interessengruppen zur \u00dcberpr\u00fcfung\/Bewertung empfohlener L\u00f6sungen; Ermittlung von Inkompatibilit\u00e4ten, Herausforderungen oder Problemen mit vorgeschlagenen L\u00f6sungen\n- Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Gesch\u00e4ftsanforderungen auf kosteneffiziente Weise erf\u00fcllt werden und gleichzeitig die Risiken f\u00fcr das Unternehmen beherrscht werden\n- Entwicklung eines Plans zur kontinuierlichen Messung der Wirksamkeit der Informationssystemprojekte, um eine optimale Systemleistung zu gew\u00e4hrleisten\n- Identifizierung von Stakeholdern, Steuerung der Erwartungen der Stakeholder und effektive Kommunikation, um \u00fcber Fortschritte und Leistungen zu berichten\n- Sicherstellung, dass die erforderlichen \u00c4nderungen und Verbesserungen an den Verfahren der Informationssysteme nach Bedarf umgesetzt werden\n\n\nBereich 4: Kernkompetenzen der Informationssicherheit\n\nZugangskontrolle\n\n\n\n\n- die Kriterien f\u00fcr obligatorische und willk\u00fcrliche Zugangskontrollen zu identifizieren, die verschiedenen Faktoren zu verstehen, die bei der Durchf\u00fchrung von Zugangskontrollen helfen, und einen Zugangskontrollplan zu entwerfen\n- Umsetzung und Verwaltung eines Zugangskontrollplans im Einklang mit den Grundprinzipien der Zugangskontrollsysteme, wie z. B. dem Grundsatz \"Kenntnis nur, wenn n\u00f6tig\".\n- verschiedene Zugangskontrollsysteme wie ID-Karten und biometrische Systeme zu identifizieren\n- die Bedeutung von Warnbannern f\u00fcr die Umsetzung von Zugangsregeln verstehen\n- Entwicklung von Verfahren, die sicherstellen, dass die Systembenutzer ihre Verantwortlichkeiten im Bereich der internen Kontrolle kennen, bevor sie Zugang zu den Informationssystemen gew\u00e4hren\n\n\nSocial Engineering, Phishing-Angriffe, Identit\u00e4tsdiebstahl\n\n\n\n\n- Verst\u00e4ndnis verschiedener Social-Engineering-Konzepte und ihrer Rolle bei Insider-Angriffen sowie Entwicklung von Best Practices zur Abwehr von Social-Engineering-Angriffen\n- Erstellung eines Reaktionsplans f\u00fcr F\u00e4lle von Identit\u00e4tsdiebstahl\n- Identifizierung und Entwicklung eines Plans zur Abwehr von Phishing-Angriffen\n\n\nPhysische Sicherheit\n\n\n\n\n- Identifizierung von Normen, Verfahren, Richtlinien, Grunds\u00e4tzen, Vorschriften und Gesetzen f\u00fcr die physische Sicherheit\n- Bestimmen Sie den Wert von Sachwerten und die Auswirkungen, wenn diese nicht verf\u00fcgbar sind.\n- Entwurf, Umsetzung und Verwaltung eines umfassenden, koordinierten und ganzheitlichen Plans f\u00fcr die physische Sicherheit, um die Sicherheit der gesamten Organisation zu gew\u00e4hrleisten, einschliesslich eines Pr\u00fcfungsplans und Leistungskennzahlen\n\n\nDisaster Recovery und Planung der Gesch\u00e4ftskontinuit\u00e4t\n\n\n\n\n- Entwicklung, Umsetzung und \u00dcberwachung von Pl\u00e4nen zur Aufrechterhaltung des Gesch\u00e4ftsbetriebs, zur Wiederherstellung des Gesch\u00e4ftsbetriebs, zur Notfallplanung und zur Wiederherstellung im Katastrophenfall sowie Gew\u00e4hrleistung der \u00dcbereinstimmung mit den Unternehmenszielen\n- Direkte Notfallplanung, Operationen und Programme zum Risikomanagement\n- Entwurf eines Dokumentationsprozesses als Teil des Programms zur Aufrechterhaltung des Betriebs\n- Entwurf und Durchf\u00fchrung eines Test- und Aktualisierungsplans f\u00fcr das Programm zur Aufrechterhaltung des Betriebs\n- die Bedeutung der Integration von IA-Anforderungen in den Plan zur Aufrechterhaltung des Betriebs (COOP) verstehen.\n\n\nFirewall, IDS\/IPS und Netzwerkabwehrsysteme\n\n\n\n\n- Verstehen und Verwalten der Netzwolkensicherheit\n- Identifizierung geeigneter Systeme zur Erkennung und Verhinderung von Eindringlingen f\u00fcr die Informationssicherheit eines Unternehmens\n- Entwurf und Entwicklung eines Programms zur \u00dcberwachung von Firewalls und zur Ermittlung von Problemen bei der Firewall-Konfiguration\n- Verst\u00e4ndnis von Perimeterschutzsystemen wie Gittersensoren und Zugangskontrolllisten auf Routern, Firewalls und anderen Netzwerkger\u00e4ten\n- Identifizierung der grundlegenden Netzwerkarchitektur, Modelle, Protokolle und Komponenten wie Router und Hubs, die eine Rolle bei der Netzwerksicherheit spielen\n- das Konzept der Netzsegmentierung zu verstehen\n- Verwaltung von DMZs, VPN und Telekommunikationstechnologien wie PBX und VoIP\n- Identifizierung von Netzwerkschwachstellen und Untersuchung von Netzwerksicherheitskontrollen wie die Verwendung von SSL und TLS f\u00fcr die \u00dcbertragungssicherheit\n- Unterst\u00fctzung, \u00dcberwachung, Pr\u00fcfung und Behebung von Problemen mit Hardware und Software\n- Verwaltung von Konten, Netzwerkrechten und Zugang zu Systemen und Ger\u00e4ten\n\n\nDrahtlose Sicherheit\n\n\n\n\n- Identifizierung von Schwachstellen und Angriffen im Zusammenhang mit drahtlosen Netzwerken und Verwaltung verschiedener Sicherheitstools f\u00fcr drahtlose Netzwerke\n\n\nViren, Trojaner und Malware sowie andere Bedrohungen durch b\u00f6sartigen Code\n\n\n\n\n- Bewertung der Bedrohung der Unternehmenssicherheit durch Viren, Trojaner und Malware und Ermittlung der Quellen und Medien f\u00fcr die Infektion mit Malware\n- Bereitstellung und Verwaltung von Antiviren-Systemen\n- Entwicklung von Verfahren zur Bek\u00e4mpfung von Viren-, Trojaner- und Malware-Bedrohungen, einschliesslich der Schulung von Sicherheitsteams und Nicht-Sicherheitsteams in sicheren Entwicklungsverfahren\n\n\nBew\u00e4hrte Praktiken der sicheren Kodierung und Absicherung von Webanwendungen\n\n\n\n\n- Entwicklung und Pflege von Software-Sicherheitsprogrammen in \u00dcbereinstimmung mit den Grunds\u00e4tzen der sicheren Kodierung und jeder Phase des Systementwicklungszyklus (SDLC)\n- Verstehen verschiedener Systementwicklungsverfahren\n- Konfigurieren und Ausf\u00fchren von Tools, die bei der Entwicklung sicherer Programme helfen\n- Verstehen von Techniken zur Analyse von Software-Schwachstellen, einschliesslich statischem Code, dynamischem Code und Analyse der Softwarezusammensetzung.\n- die IT-Systeme in einer Testkonfiguration zu installieren und zu betreiben, die den Programmcode nicht ver\u00e4ndert und die Sicherheitsvorkehrungen nicht beeintr\u00e4chtigt\n- Identifizierung von Schwachstellen und Angriffen auf Webanwendungen sowie von Sicherheitswerkzeugen f\u00fcr Webanwendungen zur Abwehr von Angriffen\nOS-H\u00e4rtung\n- Identifizierung verschiedener Schwachstellen und Angriffe auf Betriebssysteme und Entwicklung eines Plans zur Absicherung von Betriebssystemen\n- Verstehen von Systemprotokollen, Patch-Management-Verfahren und Konfigurationsmanagement f\u00fcr die Sicherheit von Informationssystemen\n\n\nVerschl\u00fcsselungstechnologien\n\n\n\n\n- Verstehen des Konzepts der Ver- und Entschl\u00fcsselung, digitaler Zertifikate, der Public-Key-Infrastruktur und der wichtigsten Unterschiede zwischen Kryptographie und Steganographie\n- die verschiedenen Komponenten eines Kryptosystems zu identifizieren\n- Entwicklung eines Plans f\u00fcr Verschl\u00fcsselungstechniken zur Informationssicherheit\n\n\nSchwachstellenbewertung und Penetrationstests\n\n\n\n\n- Entwurf, Entwicklung und Umsetzung eines Programms f\u00fcr Penetrationstests auf der Grundlage einer Penetrationstest-Methodik zur Gew\u00e4hrleistung der organisatorischen Sicherheit\n- Identifizierung verschiedener Schwachstellen in Informationssystemen und rechtliche Fragen im Zusammenhang mit Penetrationstests\n- Entwicklung von Verfahren vor und nach der Pr\u00fcfung\n- Entwicklung eines Plans f\u00fcr die Berichterstattung \u00fcber Pen-Tests und die Umsetzung von technischen Schwachstellenbehebungen\n- Entwicklung von Systemen zum Management von Schwachstellen\n\n\nManagement von Bedrohungen\n\n\n\n\n- Erstellung und Verwaltung eines Programms zur Verwaltung von Bedrohungen, einschliesslich Bedrohungsdaten, Bedrohungen durch Dritte und Sicherheitsbulletins f\u00fcr Hardware und Software, insbesondere Open-Source-Software\n\n\nReaktion auf Zwischenf\u00e4lle und Computerforensik\n\n\n\n\n- Entwicklung eines Plans zur Identifizierung eines potenziellen Sicherheitsverstosses und Ergreifen geeigneter Massnahmen zur Meldung des Vorfalls\n- Einhaltung der Verfahren zur Beendigung des Systems und der Meldepflichten bei potenziellen Sicherheitsvorf\u00e4llen oder tats\u00e4chlichen Verst\u00f6ssen\n- Bewertung potenzieller Sicherheitsverst\u00f6sse, um festzustellen, ob gegen die Netzwerksicherheitsrichtlinien verstossen wurde, Bewertung der Auswirkungen und Beweissicherung\n- Diagnose und L\u00f6sung von IA-Problemen in Reaktion auf gemeldete Vorf\u00e4lle\n- Entwicklung von Verfahren zur Reaktion auf Vorf\u00e4lle, einschliesslich Tests, Tisch\u00fcbungen und Playbooks\n- Identifizieren Sie die fl\u00fcchtigen und best\u00e4ndigen Systeminformationen\n- Entwicklung von Richtlinien, um festzustellen, ob ein Sicherheitsvorfall auf einen Gesetzesverstoss hinweist, der besondere rechtliche Massnahmen erfordert\n- Einrichtung und Verwaltung von forensischen Labors und Programmen\n- Verstehen verschiedener digitaler Medienger\u00e4te, Grunds\u00e4tze und Praktiken der e-Discovery und verschiedener Dateisysteme\n- Entwicklung und Verwaltung eines organisatorischen Programms f\u00fcr digitale Forensik\n- Einrichtung, Aufbau und Leitung von Teams f\u00fcr forensische Untersuchungen\n- Gestaltung von Ermittlungsprozessen wie Beweissammlung, Bildgebung, Datenerfassung und -analyse\n- Ermittlung der besten Verfahren zur Beschaffung, Speicherung und Verarbeitung digitaler Beweismittel\n- Konfigurieren und Verwenden verschiedener forensischer Untersuchungstools\n- Entwurf von Anti-Forensik-Techniken\n\n\nBereich 5: Strategische Planung, Finanzen, Beschaffung und Verwaltung von Drittanbietern\n\nStrategische Planung\n\n\n\n\n- Entwurf, Entwicklung und Pflege einer unternehmensweiten Informationssicherheitsarchitektur (EISA) durch Abstimmung von Gesch\u00e4ftsprozessen, IT-Software und -Hardware, lokalen und Weitverkehrsnetzen, Mitarbeitern, Abl\u00e4ufen und Projekten mit der allgemeinen Sicherheitsstrategie des Unternehmens\n- Durchf\u00fchrung externer Analysen des Unternehmens (z. B. Analyse von Kunden, Wettbewerbern, M\u00e4rkten und Branchenumfeld) und interner Analysen (Risikomanagement, organisatorische F\u00e4higkeiten, Leistungsmessung usw.) und deren Nutzung zur Ausrichtung des Informationssicherheitsprogramms auf die Ziele des Unternehmens\n- Identifizierung und Beratung mit wichtigen Interessengruppen, um sicherzustellen, dass die Ziele der Organisation verstanden werden\n- Definition eines zukunftsorientierten, vision\u00e4ren und innovativen strategischen Plans f\u00fcr die Rolle des Informationssicherheitsprogramms mit klaren Zielen und Vorgaben, die die betrieblichen Anforderungen des Unternehmens unterst\u00fctzen\n- Festlegung wichtiger Leistungsindikatoren und kontinuierliche Messung der Wirksamkeit\n- Bewertung und Anpassung der Sicherheitsressourcen, um sicherzustellen, dass sie die strategischen Ziele der Organisation unterst\u00fctzen\n- \u00dcberwachung und Aktualisierung der Aktivit\u00e4ten zur Gew\u00e4hrleistung von Verantwortlichkeit und Fortschritt\n\n\nFinanzen\n\n\n\n\n- Analyse, Prognose und Entwicklung des Betriebsbudgets des Sicherheitsdienstes\n- Beschaffung und Verwaltung der erforderlichen Ressourcen f\u00fcr die Umsetzung und Verwaltung des Informationssicherheitsplans\n- Zuweisung von Finanzmitteln f\u00fcr Projekte, Prozesse und Einheiten innerhalb des Informationssicherheitsprogramms\n- \u00dcberwachung und Beaufsichtigung des Kostenmanagements von Projekten im Bereich der Informationssicherheit, der Kapitalrendite (ROI) wichtiger Anschaffungen im Zusammenhang mit der IT-Infrastruktur und der Sicherheit und Gew\u00e4hrleistung der \u00dcbereinstimmung mit dem strategischen Plan\n- Ermittlung von Finanzkennzahlen und Berichterstattung an die Beteiligten\n- Ausgewogenheit des IT-Sicherheitsinvestitionsportfolios auf der Grundlage von EISA-\u00dcberlegungen und den Sicherheitspriorit\u00e4ten des Unternehmens\n- Verstehen des Beschaffungslebenszyklus und Bestimmen der Bedeutung der Beschaffung durch eine Analyse der gesch\u00e4ftlichen Auswirkungen\n- verschiedene Beschaffungsstrategien zu identifizieren und die Bedeutung der Kosten-Nutzen-Analyse bei der Beschaffung eines Informationssystems zu verstehen\n- Verstehen der grundlegenden Beschaffungskonzepte wie Zielvereinbarung (SOO), Leistungsbeschreibung (SOW) und Gesamtbetriebskosten (TCO)\n- Zusammenarbeit mit verschiedenen Interessengruppen (darunter interne Kunden, Rechtsanw\u00e4lte, IT-Sicherheitsexperten, Datenschutzbeauftragte, Sicherheitsingenieure, Lieferanten und andere) bei der Beschaffung von IT-Sicherheitsprodukten und -dienstleistungen\n- Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspl\u00e4ne, Kostenvoranschl\u00e4ge, Leistungsbeschreibungen, Vertr\u00e4ge und Bewertungsfaktoren f\u00fcr die Vergabe, Dienstleistungsvereinbarungen und andere einschl\u00e4gige Beschaffungsunterlagen\n- Entwurf eines Verfahrens zur Auswahl von Anbietern und einer Verwaltungspolitik\n- Entwicklung von Richtlinien f\u00fcr die Vertragsverwaltung, die die Bewertung und Annahme der im Rahmen eines Vertrags gelieferten IT-Sicherheitsprodukte und -dienstleistungen sowie die Sicherheitsbewertung der zu beschaffenden IT und Software regeln\n- Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung \u00fcber die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren\n- Verst\u00e4ndnis der IA-Sicherheitsanforderungen, die in Leistungsbeschreibungen und anderen geeigneten Beschaffungsdokumenten enthalten sein m\u00fcssen\n\n\nVerwaltung von Drittparteien\n\n\n\n\n- Auswahlverfahren f\u00fcr Dritte gestalten\n- Entwicklung von Richtlinien, Messgr\u00f6ssen und Prozessen f\u00fcr die Verwaltung von Drittanbietern\n- Gestaltung und Verwaltung des Bewertungsverfahrens f\u00fcr Dritte, einschliesslich des laufenden Compliance-Managements\n- Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung \u00fcber die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren\n- Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspl\u00e4ne, Kostenvoranschl\u00e4ge, Leistungsbeschreibungen, Vertr\u00e4ge und Bewertungsfaktoren f\u00fcr die Vergabe, Dienstleistungsvereinbarungen und andere einschl\u00e4gige Beschaffungsunterlagen\n- die Sicherheits-, Datenschutz- und Compliance-Anforderungen zu verstehen, die in Arbeitsbeschreibungen (SOW), Master Service Agreements (MSA) und anderen geeigneten Beschaffungsdokumenten enthalten sein m\u00fcssen","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Das CCISO Programm von EC-Council hat f\u00fchrende Informationssicherheitsexperten zertifiziert\nauf der ganzen Welt. Die CCISO ist eine Kerngruppe von hochrangigen F\u00fchrungskr\u00e4ften im Bereich der Informationssicherheit.\nBeirat, der die Grundlage f\u00fcr das Programm bildete und den Rahmen f\u00fcr die\nInhalte, die durch die Pr\u00fcfung, den Wissensfundus und die Ausbildung abgedeckt werden sollen. Einige\nMitglieder des Ausschusses haben als Autoren, andere als Pr\u00fcfungsautoren, andere als Qualit\u00e4tsbeauftragte\nSicherheitskontrollen und wieder andere als Ausbilder. Jedes Segment des Programms wurde entwickelt\nmit dem aufstrebenden CISO im Hinterkopf und versucht, das Wissen erfahrener CISOs zu vermitteln.\nFachleute der n\u00e4chsten Generation in den Bereichen, die f\u00fcr die Entwicklung am wichtigsten sind\nund Aufrechterhaltung eines erfolgreichen Informationssicherheitsprogramms.\n\n\n\nDas Programm Certified CISO (CCISO) ist das erste Schulungs- und Zertifizierungsprogramm seiner Art, das auf die Ausbildung von F\u00fchrungskr\u00e4ften im Bereich der Informationssicherheit abzielt. Der CCISO konzentriert sich nicht nur auf technisches Wissen, sondern auch auf die Anwendung der Grunds\u00e4tze des Informationssicherheitsmanagements aus der Sicht der Gesch\u00e4ftsf\u00fchrung. Das Programm wurde von amtierenden CISOs f\u00fcr amtierende und angehende CISOs entwickelt.\n\n\n\nUm an der CCISO-Pr\u00fcfung teilzunehmen und die Zertifizierung zu erhalten, m\u00fcssen die Kandidaten die grundlegenden CCISO-Anforderungen erf\u00fcllen. Kandidaten, die die CCISO-Anforderungen noch nicht erf\u00fcllen, sich aber f\u00fcr Informationssicherheitsmanagement interessieren, k\u00f6nnen die EC-Council Information Security Manager Zertifizierung anstreben.","version":"3","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2950},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2950},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3950},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3950}}},"lastchanged":"2025-09-26T02:17:36+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/21483","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-cciso"}}