<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="21483" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-cciso" lastchanged="2025-09-26T02:17:36+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Certified Chief Information Security Officer</title><productcode>CCISO</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CCISO</fullproductcode><version>3</version><objective>&lt;p&gt;&lt;strong&gt;In diesem Kurs lernen Sie tiefgreifende Inhalte in jeder der 5 CCISO-Dom&amp;auml;nen:&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Governance, Risiko, Compliance&lt;/li&gt;&lt;li&gt;Informationssicherheitskontrollen und Auditmanagement&lt;/li&gt;&lt;li&gt;Verwaltung und Betrieb von Sicherheitsprogrammen&lt;/li&gt;&lt;li&gt;Kernkompetenzen der Informationssicherheit&lt;/li&gt;&lt;li&gt;Strategische Planung, Finanzen, Beschaffung und Verwaltung von Dritten&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;
&lt;br/&gt;
Zusammengenommen f&amp;uuml;hren diese f&amp;uuml;nf Bereiche des C|CISO-Programms zu einer gut ausgebildeten, kompetenten F&amp;uuml;hrungskraft f&amp;uuml;r Informationssicherheit.&lt;br/&gt;
&lt;br/&gt;&lt;/p&gt;
&lt;h6&gt;&lt;strong&gt;Informationen zur Pr&amp;uuml;fung&lt;/strong&gt;&lt;/h6&gt;&lt;p&gt;&lt;br/&gt;
&lt;br/&gt;
Um den CCISO zu erhalten, muss jeder Bewerber die Pr&amp;uuml;fung in allen 5 CCISO-Bereichen bestehen, unabh&amp;auml;ngig von der Erfahrung in den einzelnen Bereichen. Die Pr&amp;uuml;fung besteht aus 150 Multiple-Choice-Fragen, die &amp;uuml;ber einen Zeitraum von zweieinhalb Stunden gestellt werden. Die Fragen in der Pr&amp;uuml;fung erfordern ein gr&amp;uuml;ndliches Nachdenken und Auswerten.&lt;br/&gt;
&lt;br/&gt;
&lt;strong&gt;&amp;Uuml;ber die Pr&amp;uuml;fung&lt;/strong&gt;&lt;br/&gt;
&lt;br/&gt;
In der CCISO-Pr&amp;uuml;fung werden drei kognitive Stufen gepr&amp;uuml;ft, in der EISM-Pr&amp;uuml;fung jedoch nur zwei:&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Stufe 1 - Wissen: Diese kognitive Ebene der Fragen dient dazu, auswendig gelernte Fakten abzurufen. Dies ist die grundlegendste kognitive Stufe, die bei Zertifizierungen selten akzeptiert wird, da sie lediglich die F&amp;auml;higkeit des Bewerbers anerkennt, sich Informationen zu merken. Sie kann effektiv eingesetzt werden, wenn nach grundlegenden Definitionen, Normen oder konkreten Fakten gefragt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Pr&amp;uuml;fung vor.&lt;/li&gt;&lt;li&gt;Stufe 2 - Anwendung: Diese kognitive Ebene der Fragen dient dazu, die F&amp;auml;higkeit des Bewerbers zu ermitteln, die Anwendung eines bestimmten Konzepts zu verstehen. Sie unterscheidet sich von wissensbasierten Fragen in dem Sinne, dass sie das Verst&amp;auml;ndnis und die korrekte Anwendbarkeit eines gegebenen Konzepts erfordern - nicht nur das Konzept selbst. Bei dieser Art von Fragen wird oft zus&amp;auml;tzlicher Kontext verlangt, bevor die eigentliche Frage im Wortlaut gestellt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Pr&amp;uuml;fung vor.&lt;/li&gt;&lt;li&gt;Stufe 3 - Analyse: Diese kognitive Ebene der Fragen dient dazu, die F&amp;auml;higkeit des Bewerbers zu ermitteln, ein Problem angesichts einer Reihe von Variablen und des Kontextes zu identifizieren und zu l&amp;ouml;sen. Analysefragen unterscheiden sich stark von anwendungsbezogenen Fragen in dem Sinne, dass sie nicht nur die Anwendbarkeit eines Konzepts erfordern, sondern auch, wie ein Konzept unter bestimmten Bedingungen zur L&amp;ouml;sung eines Problems verwendet werden kann. Diese Stufe wird in der CCISO und nicht in der EISM-Pr&amp;uuml;fung gepr&amp;uuml;ft.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
&lt;br/&gt;&lt;/p&gt;</objective><essentials>&lt;p&gt;Kandidaten, die an der C|CISO-Zertifizierung interessiert sind, m&amp;uuml;ssen sich vor der C|CISO-Pr&amp;uuml;fung &amp;uuml;ber die ECCouncil Exam Eligibility Application qualifizieren. Nur
Studenten mit mindestens f&amp;uuml;nf Jahren Erfahrung in drei der f&amp;uuml;nf Bereiche sind zugelassen
zur CISO-Pr&amp;uuml;fung anzumelden. Jeder Sch&amp;uuml;ler, der sich nicht f&amp;uuml;r die Pr&amp;uuml;fung qualifiziert oder
wer den Antrag nicht ausf&amp;uuml;llt, wird zur EC-Council-Pr&amp;uuml;fung zugelassen
Information Security Manager (EISM)-Pr&amp;uuml;fung ablegen und diese Zertifizierung erwerben. EISMs k&amp;ouml;nnen
sich dann f&amp;uuml;r die CCISO-Pr&amp;uuml;fung anmelden, sobald sie die erforderlichen Jahre an
Erfahrung.&lt;/p&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an angehende oder amtierende F&amp;uuml;hrungskr&amp;auml;fte der oberen Ebene, die Folgendes anstreben
seine oder ihre Karriere voranzutreiben, indem er oder sie lernt, sein oder ihr vorhandenes tiefes technisches Wissen anzuwenden, um
gesch&amp;auml;ftliche Probleme.&lt;/p&gt;</audience><contents>&lt;p&gt;Das Programm konzentriert sich auf f&amp;uuml;nf Bereiche, um alle Komponenten zu vereinen, die f&amp;uuml;r eine C-Level-Position erforderlich sind.
Es kombiniert Governance, Sicherheitsrisikomanagement, Kontrollen, Auditmanagement, Sicherheitsprogramm
Management und Betrieb, Kernkonzepte der Informationssicherheit sowie strategische Planung, Finanzen und
Anbietermanagement - F&amp;auml;higkeiten, die f&amp;uuml;r die Leitung eines &amp;auml;usserst erfolgreichen Informationssicherheitsprogramms unerl&amp;auml;sslich sind.&lt;br/&gt;&lt;/p&gt;
&lt;p&gt;Die f&amp;uuml;nf Bereiche wurden in &amp;Uuml;bereinstimmung mit dem NICE Cybersecurity Workforce Framework (NCWF) abgebildet,
eine nationale Ressource, die die Arbeit im Bereich der Cybersicherheit kategorisiert und beschreibt, indem sie gemeinsame Aufgabenbereiche auflistet und
F&amp;auml;higkeiten, die zur Ausf&amp;uuml;hrung bestimmter Aufgaben erforderlich sind.&lt;br/&gt;&lt;/p&gt;
&lt;p&gt;Der Rahmen besteht aus sieben &amp;auml;usserst wichtigen Kategorien; eine davon ist &amp;quot;Aufsicht und Entwicklung&amp;quot;.
und befasst sich mit F&amp;uuml;hrung, Management, Leitung und Interessenvertretung. Diese Anforderungen waren die Grundlage f&amp;uuml;r
wurde das CCISO-Programm ins Leben gerufen, das Kurse zur Entwicklung von F&amp;auml;higkeiten in den Bereichen Rechtsberatung und -vertretung, strategische
Planung und Entwicklung von Strategien, Sicherheit von Informationssystemen (ISSO) und Sicherheitsprogramm
Management (CISO), das zu 95 % mit dem NCWF verbunden ist.&lt;/p&gt;</contents><outline>&lt;p&gt;&lt;strong&gt;Bereich 1: Sicherheit, Risiko und Compliance&lt;/strong&gt;&lt;br/&gt;
Governance&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Definieren, implementieren, verwalten und pflegen Sie ein Informationssicherheits-Governance-Programm, das F&amp;uuml;hrung, Organisationsstrukturen und Prozesse umfasst.&lt;/li&gt;&lt;li&gt;Anpassung des Rahmens f&amp;uuml;r die Informationssicherheits-Governance an die Ziele und die Governance des Unternehmens, d. h. an F&amp;uuml;hrungsstil, Philosophie, Werte, Standards und Richtlinien.&lt;/li&gt;&lt;li&gt;Aufbau einer Managementstruktur f&amp;uuml;r die Informationssicherheit.&lt;/li&gt;&lt;li&gt;Schaffung eines Rahmens f&amp;uuml;r die &amp;Uuml;berwachung der Informationssicherheits-Governance (unter Ber&amp;uuml;cksichtigung von Kosten-Nutzen-Analysen von Kontrollen und ROI).&lt;/li&gt;&lt;li&gt;Verstehen von Standards, Verfahren, Richtlinien, Grunds&amp;auml;tzen, Vorschriften und rechtlichen Aspekten, die das Informationssicherheitsprogramm betreffen.&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis f&amp;uuml;r die Einhaltung der Vorschriften zur Informationssicherheit im Unternehmen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Risk Management&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Erstellung einer Richtlinie und Charta f&amp;uuml;r das Risikomanagementprogramm&lt;/li&gt;&lt;li&gt;Erstellung einer Methodik und eines Rahmens f&amp;uuml;r die Risikobewertung&lt;/li&gt;&lt;li&gt;Erstellung und Verwaltung eines Risikoregisters&lt;/li&gt;&lt;li&gt;Zeitplan und Checklisten f&amp;uuml;r die Risikobewertung erstellen&lt;/li&gt;&lt;li&gt;Erstellung von Risikoberichtsmetriken und -prozessen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Einhaltung der Vorschriften&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Analyse und Verst&amp;auml;ndnis g&amp;auml;ngiger externer Gesetze, Vorschriften, Normen, bew&amp;auml;hrter Praktiken, die auf die Organisation anwendbar sind, sowie der Organisationsethik.&lt;/li&gt;&lt;li&gt;Vertrautheit mit internationalen Sicherheits- und Risikonormen wie den ISO 27000- und 31000-Reihen&lt;/li&gt;&lt;li&gt;Umsetzung und Verwaltung von Strategien, Pl&amp;auml;nen, Richtlinien und Verfahren f&amp;uuml;r die Informationssicherheit zur Verringerung der gesetzlichen Risiken&lt;/li&gt;&lt;li&gt;die Bedeutung von Organisationen, die f&amp;uuml;r die Informationssicherheit zust&amp;auml;ndig sind, sowie von entsprechenden Branchengruppen und Interessengruppen zu verstehen&lt;/li&gt;&lt;li&gt;Verstehen von &amp;Auml;nderungen, Trends und bew&amp;auml;hrten Verfahren im Bereich der Informationssicherheit&lt;/li&gt;&lt;li&gt;Verstehen und Verwalten von Unternehmenskontrollen f&amp;uuml;r Compliance-Programme, von Prozessen und Verfahren zur Einhaltung der Informationssicherheit, von Compliance-Pr&amp;uuml;fungen und Zertifizierungsprogrammen&lt;/li&gt;&lt;li&gt;Verstehen der Prozesse und Verfahren zur Einhaltung der Informationssicherheit&lt;/li&gt;&lt;li&gt;Zusammenstellen, Analysieren und Berichten von Compliance-Programmen&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis der Programme zur Pr&amp;uuml;fung der Einhaltung von Vorschriften und zur Kortikation&lt;/li&gt;&lt;li&gt;Befolgung der Organisationsethik&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
&lt;strong&gt;Bereich 2: Informationssicherheitskontrollen und Auditmanagement&lt;/strong&gt;&lt;br/&gt;
Managementkontrollen f&amp;uuml;r die Informationssicherheit&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifizierung der operativen Prozesse und Ziele der Organisation&lt;/li&gt;&lt;li&gt;Entwicklung von Kontrollen f&amp;uuml;r Informationssysteme in &amp;Uuml;bereinstimmung mit den betrieblichen Erfordernissen und Zielen und Durchf&amp;uuml;hrung von Tests vor der Implementierung, um die Wirksamkeit sicherzustellen&lt;/li&gt;&lt;li&gt;Identifizierung und Auswahl der Ressourcen, die f&amp;uuml;r eine wirksame Umsetzung und Aufrechterhaltung der Kontrollen von Informationssystemen erforderlich sind. Zu diesen Ressourcen k&amp;ouml;nnen Humankapital, Informationen, Infrastruktur und Architektur (z. B. Plattformen, Betriebssysteme, Netzwerke, Datenbanken, Anwendungen) geh&amp;ouml;ren.&lt;/li&gt;&lt;li&gt;Entwurf und Umsetzung von Kontrollen der Informationssysteme zur Risikominderung. &amp;Uuml;berwachung und Dokumentation der Kontrollleistung der Informationssysteme im Hinblick auf die Erreichung der Unternehmensziele durch Ermittlung und Messung von Metriken und wichtigen Leistungsindikatoren&lt;/li&gt;&lt;li&gt;Entwurf und Durchf&amp;uuml;hrung von Tests der Informationssicherheitskontrollen, um die Wirksamkeit zu gew&amp;auml;hrleisten, M&amp;auml;ngel aufzudecken und die Abstimmung mit dem Risikomanagementprogramm des Unternehmens sicherzustellen&lt;/li&gt;&lt;li&gt;Entwicklung und Umsetzung von Verfahren zur angemessenen Behebung von M&amp;auml;ngeln und Bewertung von Problemverwaltungspraktiken, um sicherzustellen, dass Fehler zeitnah erfasst, analysiert und behoben werden&lt;/li&gt;&lt;li&gt;Bewertung und Umsetzung von Instrumenten und Techniken zur Automatisierung von Kontrollprozessen f&amp;uuml;r Informationssysteme.&lt;/li&gt;&lt;li&gt;Messung, Verwaltung und Berichterstattung &amp;uuml;ber die Umsetzung und Wirksamkeit von Sicherheitskontrollen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Audit Management&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;den IT-Pr&amp;uuml;fungsprozess verstehen und mit den IT-Pr&amp;uuml;fungsstandards vertraut sein&lt;/li&gt;&lt;li&gt;Anwendung von Grunds&amp;auml;tzen, F&amp;auml;higkeiten und Techniken der Pr&amp;uuml;fung von Informationssystemen bei der &amp;Uuml;berpr&amp;uuml;fung und dem Testen von Informationssystemtechnologie und -anwendungen, um eine gr&amp;uuml;ndliche risikobasierte IT-Pr&amp;uuml;fungsstrategie zu entwerfen und umzusetzen&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung des Auditprozesses in &amp;Uuml;bereinstimmung mit den festgelegten Standards und Interpretation der Ergebnisse anhand der definierten Kriterien, um sicherzustellen, dass die Informationssysteme gesch&amp;uuml;tzt, kontrolliert und bei der Unterst&amp;uuml;tzung der Unternehmensziele effektiv sind&lt;/li&gt;&lt;li&gt;Bewertung der Pr&amp;uuml;fungsergebnisse unter Abw&amp;auml;gung der Relevanz, der Genauigkeit und der Perspektive der Schlussfolgerungen anhand der gesammelten Pr&amp;uuml;fungsnachweise&lt;/li&gt;&lt;li&gt;Bewertung der Risiken, die sich aus unwirksamen oder fehlenden Kontrollpraktiken ergeben, und Ausarbeitung eines praktischen und kosteng&amp;uuml;nstigen Plans zur Verbesserung dieser Bereiche&lt;/li&gt;&lt;li&gt;Entwicklung eines Prozesses zur Dokumentation von IT-Pr&amp;uuml;fungen und Weitergabe von Berichten an relevante Interessengruppen als Grundlage f&amp;uuml;r die Entscheidungsfindung&lt;/li&gt;&lt;li&gt;Sicherstellung, dass die auf der Grundlage der Pr&amp;uuml;fungsfeststellungen erforderlichen &amp;Auml;nderungen rechtzeitig und wirksam umgesetzt werden&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
&lt;strong&gt;Bereich 3: Verwaltung und Betrieb von Sicherheitsprogrammen&lt;/strong&gt;&lt;br/&gt;
Verwaltung von Sicherheitsprogrammen&lt;br/&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwickeln Sie f&amp;uuml;r jedes Informationssystemprojekt eine klare Erkl&amp;auml;rung zum Projektumfang in &amp;Uuml;bereinstimmung mit den Unternehmenszielen.&lt;/li&gt;&lt;li&gt;Definition der Aktivit&amp;auml;ten, die f&amp;uuml;r die erfolgreiche Durchf&amp;uuml;hrung des Informationssystemprogramms erforderlich sind, Absch&amp;auml;tzung der Dauer der Aktivit&amp;auml;ten und Entwicklung eines Zeit- und Personalplans&lt;/li&gt;&lt;li&gt;Entwicklung, Verwaltung und &amp;Uuml;berwachung des Budgets f&amp;uuml;r das Informationssystemprogramm, Sch&amp;auml;tzung und Kontrolle der Kosten der einzelnen Projekte&lt;/li&gt;&lt;li&gt;Ermittlung, Verhandlung, Beschaffung und Verwaltung der f&amp;uuml;r die erfolgreiche Entwicklung und Umsetzung des Informationssystemprogramms erforderlichen Ressourcen (z. B. Mitarbeiter, Infrastruktur und Architektur)&lt;/li&gt;&lt;li&gt;Akquisition, Aufbau und Leitung eines Projektteams f&amp;uuml;r Informationssicherheit&lt;/li&gt;&lt;li&gt;Zuweisung klarer Aufgaben f&amp;uuml;r das Informationssicherheitspersonal und kontinuierliche Schulung, um effektive Leistung und Verantwortlichkeit zu gew&amp;auml;hrleisten&lt;/li&gt;&lt;li&gt;Leitung von Informationssicherheitspersonal und Aufbau von Kommunikation und Teamaktivit&amp;auml;ten zwischen dem Informationssystemteam und anderem sicherheitsrelevanten Personal (z. B. technischer Support, Incident Management, Sicherheitstechnik)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Betrieb des Sicherheitsprogramms&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;L&amp;ouml;sung von Personal- und Teamarbeitsproblemen im Rahmen von Zeit-, Kosten- und Qualit&amp;auml;tsvorgaben&lt;/li&gt;&lt;li&gt;Identifizierung, Aushandlung und Verwaltung von Lieferantenvereinbarungen und -gemeinschaften&lt;/li&gt;&lt;li&gt;Zusammenarbeit mit Anbietern und Interessengruppen zur &amp;Uuml;berpr&amp;uuml;fung/Bewertung empfohlener L&amp;ouml;sungen; Ermittlung von Inkompatibilit&amp;auml;ten, Herausforderungen oder Problemen mit vorgeschlagenen L&amp;ouml;sungen&lt;/li&gt;&lt;li&gt;Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Gesch&amp;auml;ftsanforderungen auf kosteneffiziente Weise erf&amp;uuml;llt werden und gleichzeitig die Risiken f&amp;uuml;r das Unternehmen beherrscht werden&lt;/li&gt;&lt;li&gt;Entwicklung eines Plans zur kontinuierlichen Messung der Wirksamkeit der Informationssystemprojekte, um eine optimale Systemleistung zu gew&amp;auml;hrleisten&lt;/li&gt;&lt;li&gt;Identifizierung von Stakeholdern, Steuerung der Erwartungen der Stakeholder und effektive Kommunikation, um &amp;uuml;ber Fortschritte und Leistungen zu berichten&lt;/li&gt;&lt;li&gt;Sicherstellung, dass die erforderlichen &amp;Auml;nderungen und Verbesserungen an den Verfahren der Informationssysteme nach Bedarf umgesetzt werden&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
&lt;strong&gt;Bereich 4: Kernkompetenzen der Informationssicherheit&lt;/strong&gt;&lt;br/&gt;
Zugangskontrolle&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;die Kriterien f&amp;uuml;r obligatorische und willk&amp;uuml;rliche Zugangskontrollen zu identifizieren, die verschiedenen Faktoren zu verstehen, die bei der Durchf&amp;uuml;hrung von Zugangskontrollen helfen, und einen Zugangskontrollplan zu entwerfen&lt;/li&gt;&lt;li&gt;Umsetzung und Verwaltung eines Zugangskontrollplans im Einklang mit den Grundprinzipien der Zugangskontrollsysteme, wie z. B. dem Grundsatz &amp;quot;Kenntnis nur, wenn n&amp;ouml;tig&amp;quot;.&lt;/li&gt;&lt;li&gt;verschiedene Zugangskontrollsysteme wie ID-Karten und biometrische Systeme zu identifizieren&lt;/li&gt;&lt;li&gt;die Bedeutung von Warnbannern f&amp;uuml;r die Umsetzung von Zugangsregeln verstehen&lt;/li&gt;&lt;li&gt;Entwicklung von Verfahren, die sicherstellen, dass die Systembenutzer ihre Verantwortlichkeiten im Bereich der internen Kontrolle kennen, bevor sie Zugang zu den Informationssystemen gew&amp;auml;hren&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Social Engineering, Phishing-Angriffe, Identit&amp;auml;tsdiebstahl&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Verst&amp;auml;ndnis verschiedener Social-Engineering-Konzepte und ihrer Rolle bei Insider-Angriffen sowie Entwicklung von Best Practices zur Abwehr von Social-Engineering-Angriffen&lt;/li&gt;&lt;li&gt;Erstellung eines Reaktionsplans f&amp;uuml;r F&amp;auml;lle von Identit&amp;auml;tsdiebstahl&lt;/li&gt;&lt;li&gt;Identifizierung und Entwicklung eines Plans zur Abwehr von Phishing-Angriffen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Physische Sicherheit&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifizierung von Normen, Verfahren, Richtlinien, Grunds&amp;auml;tzen, Vorschriften und Gesetzen f&amp;uuml;r die physische Sicherheit&lt;/li&gt;&lt;li&gt;Bestimmen Sie den Wert von Sachwerten und die Auswirkungen, wenn diese nicht verf&amp;uuml;gbar sind.&lt;/li&gt;&lt;li&gt;Entwurf, Umsetzung und Verwaltung eines umfassenden, koordinierten und ganzheitlichen Plans f&amp;uuml;r die physische Sicherheit, um die Sicherheit der gesamten Organisation zu gew&amp;auml;hrleisten, einschliesslich eines Pr&amp;uuml;fungsplans und Leistungskennzahlen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Disaster Recovery und Planung der Gesch&amp;auml;ftskontinuit&amp;auml;t&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwicklung, Umsetzung und &amp;Uuml;berwachung von Pl&amp;auml;nen zur Aufrechterhaltung des Gesch&amp;auml;ftsbetriebs, zur Wiederherstellung des Gesch&amp;auml;ftsbetriebs, zur Notfallplanung und zur Wiederherstellung im Katastrophenfall sowie Gew&amp;auml;hrleistung der &amp;Uuml;bereinstimmung mit den Unternehmenszielen&lt;/li&gt;&lt;li&gt;Direkte Notfallplanung, Operationen und Programme zum Risikomanagement&lt;/li&gt;&lt;li&gt;Entwurf eines Dokumentationsprozesses als Teil des Programms zur Aufrechterhaltung des Betriebs&lt;/li&gt;&lt;li&gt;Entwurf und Durchf&amp;uuml;hrung eines Test- und Aktualisierungsplans f&amp;uuml;r das Programm zur Aufrechterhaltung des Betriebs&lt;/li&gt;&lt;li&gt;die Bedeutung der Integration von IA-Anforderungen in den Plan zur Aufrechterhaltung des Betriebs (COOP) verstehen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Firewall, IDS/IPS und Netzwerkabwehrsysteme&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Verstehen und Verwalten der Netzwolkensicherheit&lt;/li&gt;&lt;li&gt;Identifizierung geeigneter Systeme zur Erkennung und Verhinderung von Eindringlingen f&amp;uuml;r die Informationssicherheit eines Unternehmens&lt;/li&gt;&lt;li&gt;Entwurf und Entwicklung eines Programms zur &amp;Uuml;berwachung von Firewalls und zur Ermittlung von Problemen bei der Firewall-Konfiguration&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis von Perimeterschutzsystemen wie Gittersensoren und Zugangskontrolllisten auf Routern, Firewalls und anderen Netzwerkger&amp;auml;ten&lt;/li&gt;&lt;li&gt;Identifizierung der grundlegenden Netzwerkarchitektur, Modelle, Protokolle und Komponenten wie Router und Hubs, die eine Rolle bei der Netzwerksicherheit spielen&lt;/li&gt;&lt;li&gt;das Konzept der Netzsegmentierung zu verstehen&lt;/li&gt;&lt;li&gt;Verwaltung von DMZs, VPN und Telekommunikationstechnologien wie PBX und VoIP&lt;/li&gt;&lt;li&gt;Identifizierung von Netzwerkschwachstellen und Untersuchung von Netzwerksicherheitskontrollen wie die Verwendung von SSL und TLS f&amp;uuml;r die &amp;Uuml;bertragungssicherheit&lt;/li&gt;&lt;li&gt;Unterst&amp;uuml;tzung, &amp;Uuml;berwachung, Pr&amp;uuml;fung und Behebung von Problemen mit Hardware und Software&lt;/li&gt;&lt;li&gt;Verwaltung von Konten, Netzwerkrechten und Zugang zu Systemen und Ger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Drahtlose Sicherheit&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifizierung von Schwachstellen und Angriffen im Zusammenhang mit drahtlosen Netzwerken und Verwaltung verschiedener Sicherheitstools f&amp;uuml;r drahtlose Netzwerke&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Viren, Trojaner und Malware sowie andere Bedrohungen durch b&amp;ouml;sartigen Code&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bewertung der Bedrohung der Unternehmenssicherheit durch Viren, Trojaner und Malware und Ermittlung der Quellen und Medien f&amp;uuml;r die Infektion mit Malware&lt;/li&gt;&lt;li&gt;Bereitstellung und Verwaltung von Antiviren-Systemen&lt;/li&gt;&lt;li&gt;Entwicklung von Verfahren zur Bek&amp;auml;mpfung von Viren-, Trojaner- und Malware-Bedrohungen, einschliesslich der Schulung von Sicherheitsteams und Nicht-Sicherheitsteams in sicheren Entwicklungsverfahren&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Bew&amp;auml;hrte Praktiken der sicheren Kodierung und Absicherung von Webanwendungen&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwicklung und Pflege von Software-Sicherheitsprogrammen in &amp;Uuml;bereinstimmung mit den Grunds&amp;auml;tzen der sicheren Kodierung und jeder Phase des Systementwicklungszyklus (SDLC)&lt;/li&gt;&lt;li&gt;Verstehen verschiedener Systementwicklungsverfahren&lt;/li&gt;&lt;li&gt;Konfigurieren und Ausf&amp;uuml;hren von Tools, die bei der Entwicklung sicherer Programme helfen&lt;/li&gt;&lt;li&gt;Verstehen von Techniken zur Analyse von Software-Schwachstellen, einschliesslich statischem Code, dynamischem Code und Analyse der Softwarezusammensetzung.&lt;/li&gt;&lt;li&gt;die IT-Systeme in einer Testkonfiguration zu installieren und zu betreiben, die den Programmcode nicht ver&amp;auml;ndert und die Sicherheitsvorkehrungen nicht beeintr&amp;auml;chtigt&lt;/li&gt;&lt;li&gt;Identifizierung von Schwachstellen und Angriffen auf Webanwendungen sowie von Sicherheitswerkzeugen f&amp;uuml;r Webanwendungen zur Abwehr von Angriffen
OS-H&amp;auml;rtung&lt;/li&gt;&lt;li&gt;Identifizierung verschiedener Schwachstellen und Angriffe auf Betriebssysteme und Entwicklung eines Plans zur Absicherung von Betriebssystemen&lt;/li&gt;&lt;li&gt;Verstehen von Systemprotokollen, Patch-Management-Verfahren und Konfigurationsmanagement f&amp;uuml;r die Sicherheit von Informationssystemen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Verschl&amp;uuml;sselungstechnologien&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Verstehen des Konzepts der Ver- und Entschl&amp;uuml;sselung, digitaler Zertifikate, der Public-Key-Infrastruktur und der wichtigsten Unterschiede zwischen Kryptographie und Steganographie&lt;/li&gt;&lt;li&gt;die verschiedenen Komponenten eines Kryptosystems zu identifizieren&lt;/li&gt;&lt;li&gt;Entwicklung eines Plans f&amp;uuml;r Verschl&amp;uuml;sselungstechniken zur Informationssicherheit&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Schwachstellenbewertung und Penetrationstests&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwurf, Entwicklung und Umsetzung eines Programms f&amp;uuml;r Penetrationstests auf der Grundlage einer Penetrationstest-Methodik zur Gew&amp;auml;hrleistung der organisatorischen Sicherheit&lt;/li&gt;&lt;li&gt;Identifizierung verschiedener Schwachstellen in Informationssystemen und rechtliche Fragen im Zusammenhang mit Penetrationstests&lt;/li&gt;&lt;li&gt;Entwicklung von Verfahren vor und nach der Pr&amp;uuml;fung&lt;/li&gt;&lt;li&gt;Entwicklung eines Plans f&amp;uuml;r die Berichterstattung &amp;uuml;ber Pen-Tests und die Umsetzung von technischen Schwachstellenbehebungen&lt;/li&gt;&lt;li&gt;Entwicklung von Systemen zum Management von Schwachstellen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Management von Bedrohungen&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Erstellung und Verwaltung eines Programms zur Verwaltung von Bedrohungen, einschliesslich Bedrohungsdaten, Bedrohungen durch Dritte und Sicherheitsbulletins f&amp;uuml;r Hardware und Software, insbesondere Open-Source-Software&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Reaktion auf Zwischenf&amp;auml;lle und Computerforensik&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwicklung eines Plans zur Identifizierung eines potenziellen Sicherheitsverstosses und Ergreifen geeigneter Massnahmen zur Meldung des Vorfalls&lt;/li&gt;&lt;li&gt;Einhaltung der Verfahren zur Beendigung des Systems und der Meldepflichten bei potenziellen Sicherheitsvorf&amp;auml;llen oder tats&amp;auml;chlichen Verst&amp;ouml;ssen&lt;/li&gt;&lt;li&gt;Bewertung potenzieller Sicherheitsverst&amp;ouml;sse, um festzustellen, ob gegen die Netzwerksicherheitsrichtlinien verstossen wurde, Bewertung der Auswirkungen und Beweissicherung&lt;/li&gt;&lt;li&gt;Diagnose und L&amp;ouml;sung von IA-Problemen in Reaktion auf gemeldete Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Entwicklung von Verfahren zur Reaktion auf Vorf&amp;auml;lle, einschliesslich Tests, Tisch&amp;uuml;bungen und Playbooks&lt;/li&gt;&lt;li&gt;Identifizieren Sie die fl&amp;uuml;chtigen und best&amp;auml;ndigen Systeminformationen&lt;/li&gt;&lt;li&gt;Entwicklung von Richtlinien, um festzustellen, ob ein Sicherheitsvorfall auf einen Gesetzesverstoss hinweist, der besondere rechtliche Massnahmen erfordert&lt;/li&gt;&lt;li&gt;Einrichtung und Verwaltung von forensischen Labors und Programmen&lt;/li&gt;&lt;li&gt;Verstehen verschiedener digitaler Medienger&amp;auml;te, Grunds&amp;auml;tze und Praktiken der e-Discovery und verschiedener Dateisysteme&lt;/li&gt;&lt;li&gt;Entwicklung und Verwaltung eines organisatorischen Programms f&amp;uuml;r digitale Forensik&lt;/li&gt;&lt;li&gt;Einrichtung, Aufbau und Leitung von Teams f&amp;uuml;r forensische Untersuchungen&lt;/li&gt;&lt;li&gt;Gestaltung von Ermittlungsprozessen wie Beweissammlung, Bildgebung, Datenerfassung und -analyse&lt;/li&gt;&lt;li&gt;Ermittlung der besten Verfahren zur Beschaffung, Speicherung und Verarbeitung digitaler Beweismittel&lt;/li&gt;&lt;li&gt;Konfigurieren und Verwenden verschiedener forensischer Untersuchungstools&lt;/li&gt;&lt;li&gt;Entwurf von Anti-Forensik-Techniken&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
&lt;strong&gt;Bereich 5: Strategische Planung, Finanzen, Beschaffung und Verwaltung von Drittanbietern&lt;/strong&gt;&lt;br/&gt;
Strategische Planung&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwurf, Entwicklung und Pflege einer unternehmensweiten Informationssicherheitsarchitektur (EISA) durch Abstimmung von Gesch&amp;auml;ftsprozessen, IT-Software und -Hardware, lokalen und Weitverkehrsnetzen, Mitarbeitern, Abl&amp;auml;ufen und Projekten mit der allgemeinen Sicherheitsstrategie des Unternehmens&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung externer Analysen des Unternehmens (z. B. Analyse von Kunden, Wettbewerbern, M&amp;auml;rkten und Branchenumfeld) und interner Analysen (Risikomanagement, organisatorische F&amp;auml;higkeiten, Leistungsmessung usw.) und deren Nutzung zur Ausrichtung des Informationssicherheitsprogramms auf die Ziele des Unternehmens&lt;/li&gt;&lt;li&gt;Identifizierung und Beratung mit wichtigen Interessengruppen, um sicherzustellen, dass die Ziele der Organisation verstanden werden&lt;/li&gt;&lt;li&gt;Definition eines zukunftsorientierten, vision&amp;auml;ren und innovativen strategischen Plans f&amp;uuml;r die Rolle des Informationssicherheitsprogramms mit klaren Zielen und Vorgaben, die die betrieblichen Anforderungen des Unternehmens unterst&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;Festlegung wichtiger Leistungsindikatoren und kontinuierliche Messung der Wirksamkeit&lt;/li&gt;&lt;li&gt;Bewertung und Anpassung der Sicherheitsressourcen, um sicherzustellen, dass sie die strategischen Ziele der Organisation unterst&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und Aktualisierung der Aktivit&amp;auml;ten zur Gew&amp;auml;hrleistung von Verantwortlichkeit und Fortschritt&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Finanzen&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Analyse, Prognose und Entwicklung des Betriebsbudgets des Sicherheitsdienstes&lt;/li&gt;&lt;li&gt;Beschaffung und Verwaltung der erforderlichen Ressourcen f&amp;uuml;r die Umsetzung und Verwaltung des Informationssicherheitsplans&lt;/li&gt;&lt;li&gt;Zuweisung von Finanzmitteln f&amp;uuml;r Projekte, Prozesse und Einheiten innerhalb des Informationssicherheitsprogramms&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und Beaufsichtigung des Kostenmanagements von Projekten im Bereich der Informationssicherheit, der Kapitalrendite (ROI) wichtiger Anschaffungen im Zusammenhang mit der IT-Infrastruktur und der Sicherheit und Gew&amp;auml;hrleistung der &amp;Uuml;bereinstimmung mit dem strategischen Plan&lt;/li&gt;&lt;li&gt;Ermittlung von Finanzkennzahlen und Berichterstattung an die Beteiligten&lt;/li&gt;&lt;li&gt;Ausgewogenheit des IT-Sicherheitsinvestitionsportfolios auf der Grundlage von EISA-&amp;Uuml;berlegungen und den Sicherheitspriorit&amp;auml;ten des Unternehmens&lt;/li&gt;&lt;li&gt;Verstehen des Beschaffungslebenszyklus und Bestimmen der Bedeutung der Beschaffung durch eine Analyse der gesch&amp;auml;ftlichen Auswirkungen&lt;/li&gt;&lt;li&gt;verschiedene Beschaffungsstrategien zu identifizieren und die Bedeutung der Kosten-Nutzen-Analyse bei der Beschaffung eines Informationssystems zu verstehen&lt;/li&gt;&lt;li&gt;Verstehen der grundlegenden Beschaffungskonzepte wie Zielvereinbarung (SOO), Leistungsbeschreibung (SOW) und Gesamtbetriebskosten (TCO)&lt;/li&gt;&lt;li&gt;Zusammenarbeit mit verschiedenen Interessengruppen (darunter interne Kunden, Rechtsanw&amp;auml;lte, IT-Sicherheitsexperten, Datenschutzbeauftragte, Sicherheitsingenieure, Lieferanten und andere) bei der Beschaffung von IT-Sicherheitsprodukten und -dienstleistungen&lt;/li&gt;&lt;li&gt;Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspl&amp;auml;ne, Kostenvoranschl&amp;auml;ge, Leistungsbeschreibungen, Vertr&amp;auml;ge und Bewertungsfaktoren f&amp;uuml;r die Vergabe, Dienstleistungsvereinbarungen und andere einschl&amp;auml;gige Beschaffungsunterlagen&lt;/li&gt;&lt;li&gt;Entwurf eines Verfahrens zur Auswahl von Anbietern und einer Verwaltungspolitik&lt;/li&gt;&lt;li&gt;Entwicklung von Richtlinien f&amp;uuml;r die Vertragsverwaltung, die die Bewertung und Annahme der im Rahmen eines Vertrags gelieferten IT-Sicherheitsprodukte und -dienstleistungen sowie die Sicherheitsbewertung der zu beschaffenden IT und Software regeln&lt;/li&gt;&lt;li&gt;Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung &amp;uuml;ber die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis der IA-Sicherheitsanforderungen, die in Leistungsbeschreibungen und anderen geeigneten Beschaffungsdokumenten enthalten sein m&amp;uuml;ssen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br/&gt;
Verwaltung von Drittparteien&lt;br/&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Auswahlverfahren f&amp;uuml;r Dritte gestalten&lt;/li&gt;&lt;li&gt;Entwicklung von Richtlinien, Messgr&amp;ouml;ssen und Prozessen f&amp;uuml;r die Verwaltung von Drittanbietern&lt;/li&gt;&lt;li&gt;Gestaltung und Verwaltung des Bewertungsverfahrens f&amp;uuml;r Dritte, einschliesslich des laufenden Compliance-Managements&lt;/li&gt;&lt;li&gt;Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung &amp;uuml;ber die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren&lt;/li&gt;&lt;li&gt;Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspl&amp;auml;ne, Kostenvoranschl&amp;auml;ge, Leistungsbeschreibungen, Vertr&amp;auml;ge und Bewertungsfaktoren f&amp;uuml;r die Vergabe, Dienstleistungsvereinbarungen und andere einschl&amp;auml;gige Beschaffungsunterlagen&lt;/li&gt;&lt;li&gt;die Sicherheits-, Datenschutz- und Compliance-Anforderungen zu verstehen, die in Arbeitsbeschreibungen (SOW), Master Service Agreements (MSA) und anderen geeigneten Beschaffungsdokumenten enthalten sein m&amp;uuml;ssen&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-cciso&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>In diesem Kurs lernen Sie tiefgreifende Inhalte in jeder der 5 CCISO-Domänen:



- Governance, Risiko, Compliance
- Informationssicherheitskontrollen und Auditmanagement
- Verwaltung und Betrieb von Sicherheitsprogrammen
- Kernkompetenzen der Informationssicherheit
- Strategische Planung, Finanzen, Beschaffung und Verwaltung von Dritten



Zusammengenommen führen diese fünf Bereiche des C|CISO-Programms zu einer gut ausgebildeten, kompetenten Führungskraft für Informationssicherheit.




Informationen zur Prüfung





Um den CCISO zu erhalten, muss jeder Bewerber die Prüfung in allen 5 CCISO-Bereichen bestehen, unabhängig von der Erfahrung in den einzelnen Bereichen. Die Prüfung besteht aus 150 Multiple-Choice-Fragen, die über einen Zeitraum von zweieinhalb Stunden gestellt werden. Die Fragen in der Prüfung erfordern ein gründliches Nachdenken und Auswerten.



Über die Prüfung



In der CCISO-Prüfung werden drei kognitive Stufen geprüft, in der EISM-Prüfung jedoch nur zwei:




- Stufe 1 - Wissen: Diese kognitive Ebene der Fragen dient dazu, auswendig gelernte Fakten abzurufen. Dies ist die grundlegendste kognitive Stufe, die bei Zertifizierungen selten akzeptiert wird, da sie lediglich die Fähigkeit des Bewerbers anerkennt, sich Informationen zu merken. Sie kann effektiv eingesetzt werden, wenn nach grundlegenden Definitionen, Normen oder konkreten Fakten gefragt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Prüfung vor.
- Stufe 2 - Anwendung: Diese kognitive Ebene der Fragen dient dazu, die Fähigkeit des Bewerbers zu ermitteln, die Anwendung eines bestimmten Konzepts zu verstehen. Sie unterscheidet sich von wissensbasierten Fragen in dem Sinne, dass sie das Verständnis und die korrekte Anwendbarkeit eines gegebenen Konzepts erfordern - nicht nur das Konzept selbst. Bei dieser Art von Fragen wird oft zusätzlicher Kontext verlangt, bevor die eigentliche Frage im Wortlaut gestellt wird. Diese Stufe kommt sowohl in der CCISO- als auch in der EISM-Prüfung vor.
- Stufe 3 - Analyse: Diese kognitive Ebene der Fragen dient dazu, die Fähigkeit des Bewerbers zu ermitteln, ein Problem angesichts einer Reihe von Variablen und des Kontextes zu identifizieren und zu lösen. Analysefragen unterscheiden sich stark von anwendungsbezogenen Fragen in dem Sinne, dass sie nicht nur die Anwendbarkeit eines Konzepts erfordern, sondern auch, wie ein Konzept unter bestimmten Bedingungen zur Lösung eines Problems verwendet werden kann. Diese Stufe wird in der CCISO und nicht in der EISM-Prüfung geprüft.</objective_plain><essentials_plain>Kandidaten, die an der C|CISO-Zertifizierung interessiert sind, müssen sich vor der C|CISO-Prüfung über die ECCouncil Exam Eligibility Application qualifizieren. Nur
Studenten mit mindestens fünf Jahren Erfahrung in drei der fünf Bereiche sind zugelassen
zur CISO-Prüfung anzumelden. Jeder Schüler, der sich nicht für die Prüfung qualifiziert oder
wer den Antrag nicht ausfüllt, wird zur EC-Council-Prüfung zugelassen
Information Security Manager (EISM)-Prüfung ablegen und diese Zertifizierung erwerben. EISMs können
sich dann für die CCISO-Prüfung anmelden, sobald sie die erforderlichen Jahre an
Erfahrung.</essentials_plain><audience_plain>Dieser Kurs richtet sich an angehende oder amtierende Führungskräfte der oberen Ebene, die Folgendes anstreben
seine oder ihre Karriere voranzutreiben, indem er oder sie lernt, sein oder ihr vorhandenes tiefes technisches Wissen anzuwenden, um
geschäftliche Probleme.</audience_plain><contents_plain>Das Programm konzentriert sich auf fünf Bereiche, um alle Komponenten zu vereinen, die für eine C-Level-Position erforderlich sind.
Es kombiniert Governance, Sicherheitsrisikomanagement, Kontrollen, Auditmanagement, Sicherheitsprogramm
Management und Betrieb, Kernkonzepte der Informationssicherheit sowie strategische Planung, Finanzen und
Anbietermanagement - Fähigkeiten, die für die Leitung eines äusserst erfolgreichen Informationssicherheitsprogramms unerlässlich sind.


Die fünf Bereiche wurden in Übereinstimmung mit dem NICE Cybersecurity Workforce Framework (NCWF) abgebildet,
eine nationale Ressource, die die Arbeit im Bereich der Cybersicherheit kategorisiert und beschreibt, indem sie gemeinsame Aufgabenbereiche auflistet und
Fähigkeiten, die zur Ausführung bestimmter Aufgaben erforderlich sind.


Der Rahmen besteht aus sieben äusserst wichtigen Kategorien; eine davon ist &quot;Aufsicht und Entwicklung&quot;.
und befasst sich mit Führung, Management, Leitung und Interessenvertretung. Diese Anforderungen waren die Grundlage für
wurde das CCISO-Programm ins Leben gerufen, das Kurse zur Entwicklung von Fähigkeiten in den Bereichen Rechtsberatung und -vertretung, strategische
Planung und Entwicklung von Strategien, Sicherheit von Informationssystemen (ISSO) und Sicherheitsprogramm
Management (CISO), das zu 95 % mit dem NCWF verbunden ist.</contents_plain><outline_plain>Bereich 1: Sicherheit, Risiko und Compliance

Governance




- Definieren, implementieren, verwalten und pflegen Sie ein Informationssicherheits-Governance-Programm, das Führung, Organisationsstrukturen und Prozesse umfasst.
- Anpassung des Rahmens für die Informationssicherheits-Governance an die Ziele und die Governance des Unternehmens, d. h. an Führungsstil, Philosophie, Werte, Standards und Richtlinien.
- Aufbau einer Managementstruktur für die Informationssicherheit.
- Schaffung eines Rahmens für die Überwachung der Informationssicherheits-Governance (unter Berücksichtigung von Kosten-Nutzen-Analysen von Kontrollen und ROI).
- Verstehen von Standards, Verfahren, Richtlinien, Grundsätzen, Vorschriften und rechtlichen Aspekten, die das Informationssicherheitsprogramm betreffen.
- Verständnis für die Einhaltung der Vorschriften zur Informationssicherheit im Unternehmen


Risk Management




- Erstellung einer Richtlinie und Charta für das Risikomanagementprogramm
- Erstellung einer Methodik und eines Rahmens für die Risikobewertung
- Erstellung und Verwaltung eines Risikoregisters
- Zeitplan und Checklisten für die Risikobewertung erstellen
- Erstellung von Risikoberichtsmetriken und -prozessen


Einhaltung der Vorschriften




- Analyse und Verständnis gängiger externer Gesetze, Vorschriften, Normen, bewährter Praktiken, die auf die Organisation anwendbar sind, sowie der Organisationsethik.
- Vertrautheit mit internationalen Sicherheits- und Risikonormen wie den ISO 27000- und 31000-Reihen
- Umsetzung und Verwaltung von Strategien, Plänen, Richtlinien und Verfahren für die Informationssicherheit zur Verringerung der gesetzlichen Risiken
- die Bedeutung von Organisationen, die für die Informationssicherheit zuständig sind, sowie von entsprechenden Branchengruppen und Interessengruppen zu verstehen
- Verstehen von Änderungen, Trends und bewährten Verfahren im Bereich der Informationssicherheit
- Verstehen und Verwalten von Unternehmenskontrollen für Compliance-Programme, von Prozessen und Verfahren zur Einhaltung der Informationssicherheit, von Compliance-Prüfungen und Zertifizierungsprogrammen
- Verstehen der Prozesse und Verfahren zur Einhaltung der Informationssicherheit
- Zusammenstellen, Analysieren und Berichten von Compliance-Programmen
- Verständnis der Programme zur Prüfung der Einhaltung von Vorschriften und zur Kortikation
- Befolgung der Organisationsethik


Bereich 2: Informationssicherheitskontrollen und Auditmanagement

Managementkontrollen für die Informationssicherheit




- Identifizierung der operativen Prozesse und Ziele der Organisation
- Entwicklung von Kontrollen für Informationssysteme in Übereinstimmung mit den betrieblichen Erfordernissen und Zielen und Durchführung von Tests vor der Implementierung, um die Wirksamkeit sicherzustellen
- Identifizierung und Auswahl der Ressourcen, die für eine wirksame Umsetzung und Aufrechterhaltung der Kontrollen von Informationssystemen erforderlich sind. Zu diesen Ressourcen können Humankapital, Informationen, Infrastruktur und Architektur (z. B. Plattformen, Betriebssysteme, Netzwerke, Datenbanken, Anwendungen) gehören.
- Entwurf und Umsetzung von Kontrollen der Informationssysteme zur Risikominderung. Überwachung und Dokumentation der Kontrollleistung der Informationssysteme im Hinblick auf die Erreichung der Unternehmensziele durch Ermittlung und Messung von Metriken und wichtigen Leistungsindikatoren
- Entwurf und Durchführung von Tests der Informationssicherheitskontrollen, um die Wirksamkeit zu gewährleisten, Mängel aufzudecken und die Abstimmung mit dem Risikomanagementprogramm des Unternehmens sicherzustellen
- Entwicklung und Umsetzung von Verfahren zur angemessenen Behebung von Mängeln und Bewertung von Problemverwaltungspraktiken, um sicherzustellen, dass Fehler zeitnah erfasst, analysiert und behoben werden
- Bewertung und Umsetzung von Instrumenten und Techniken zur Automatisierung von Kontrollprozessen für Informationssysteme.
- Messung, Verwaltung und Berichterstattung über die Umsetzung und Wirksamkeit von Sicherheitskontrollen


Audit Management




- den IT-Prüfungsprozess verstehen und mit den IT-Prüfungsstandards vertraut sein
- Anwendung von Grundsätzen, Fähigkeiten und Techniken der Prüfung von Informationssystemen bei der Überprüfung und dem Testen von Informationssystemtechnologie und -anwendungen, um eine gründliche risikobasierte IT-Prüfungsstrategie zu entwerfen und umzusetzen
- Durchführung des Auditprozesses in Übereinstimmung mit den festgelegten Standards und Interpretation der Ergebnisse anhand der definierten Kriterien, um sicherzustellen, dass die Informationssysteme geschützt, kontrolliert und bei der Unterstützung der Unternehmensziele effektiv sind
- Bewertung der Prüfungsergebnisse unter Abwägung der Relevanz, der Genauigkeit und der Perspektive der Schlussfolgerungen anhand der gesammelten Prüfungsnachweise
- Bewertung der Risiken, die sich aus unwirksamen oder fehlenden Kontrollpraktiken ergeben, und Ausarbeitung eines praktischen und kostengünstigen Plans zur Verbesserung dieser Bereiche
- Entwicklung eines Prozesses zur Dokumentation von IT-Prüfungen und Weitergabe von Berichten an relevante Interessengruppen als Grundlage für die Entscheidungsfindung
- Sicherstellung, dass die auf der Grundlage der Prüfungsfeststellungen erforderlichen Änderungen rechtzeitig und wirksam umgesetzt werden


Bereich 3: Verwaltung und Betrieb von Sicherheitsprogrammen

Verwaltung von Sicherheitsprogrammen



- Entwickeln Sie für jedes Informationssystemprojekt eine klare Erklärung zum Projektumfang in Übereinstimmung mit den Unternehmenszielen.
- Definition der Aktivitäten, die für die erfolgreiche Durchführung des Informationssystemprogramms erforderlich sind, Abschätzung der Dauer der Aktivitäten und Entwicklung eines Zeit- und Personalplans
- Entwicklung, Verwaltung und Überwachung des Budgets für das Informationssystemprogramm, Schätzung und Kontrolle der Kosten der einzelnen Projekte
- Ermittlung, Verhandlung, Beschaffung und Verwaltung der für die erfolgreiche Entwicklung und Umsetzung des Informationssystemprogramms erforderlichen Ressourcen (z. B. Mitarbeiter, Infrastruktur und Architektur)
- Akquisition, Aufbau und Leitung eines Projektteams für Informationssicherheit
- Zuweisung klarer Aufgaben für das Informationssicherheitspersonal und kontinuierliche Schulung, um effektive Leistung und Verantwortlichkeit zu gewährleisten
- Leitung von Informationssicherheitspersonal und Aufbau von Kommunikation und Teamaktivitäten zwischen dem Informationssystemteam und anderem sicherheitsrelevanten Personal (z. B. technischer Support, Incident Management, Sicherheitstechnik)


Betrieb des Sicherheitsprogramms




- Lösung von Personal- und Teamarbeitsproblemen im Rahmen von Zeit-, Kosten- und Qualitätsvorgaben
- Identifizierung, Aushandlung und Verwaltung von Lieferantenvereinbarungen und -gemeinschaften
- Zusammenarbeit mit Anbietern und Interessengruppen zur Überprüfung/Bewertung empfohlener Lösungen; Ermittlung von Inkompatibilitäten, Herausforderungen oder Problemen mit vorgeschlagenen Lösungen
- Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Geschäftsanforderungen auf kosteneffiziente Weise erfüllt werden und gleichzeitig die Risiken für das Unternehmen beherrscht werden
- Entwicklung eines Plans zur kontinuierlichen Messung der Wirksamkeit der Informationssystemprojekte, um eine optimale Systemleistung zu gewährleisten
- Identifizierung von Stakeholdern, Steuerung der Erwartungen der Stakeholder und effektive Kommunikation, um über Fortschritte und Leistungen zu berichten
- Sicherstellung, dass die erforderlichen Änderungen und Verbesserungen an den Verfahren der Informationssysteme nach Bedarf umgesetzt werden


Bereich 4: Kernkompetenzen der Informationssicherheit

Zugangskontrolle




- die Kriterien für obligatorische und willkürliche Zugangskontrollen zu identifizieren, die verschiedenen Faktoren zu verstehen, die bei der Durchführung von Zugangskontrollen helfen, und einen Zugangskontrollplan zu entwerfen
- Umsetzung und Verwaltung eines Zugangskontrollplans im Einklang mit den Grundprinzipien der Zugangskontrollsysteme, wie z. B. dem Grundsatz &quot;Kenntnis nur, wenn nötig&quot;.
- verschiedene Zugangskontrollsysteme wie ID-Karten und biometrische Systeme zu identifizieren
- die Bedeutung von Warnbannern für die Umsetzung von Zugangsregeln verstehen
- Entwicklung von Verfahren, die sicherstellen, dass die Systembenutzer ihre Verantwortlichkeiten im Bereich der internen Kontrolle kennen, bevor sie Zugang zu den Informationssystemen gewähren


Social Engineering, Phishing-Angriffe, Identitätsdiebstahl




- Verständnis verschiedener Social-Engineering-Konzepte und ihrer Rolle bei Insider-Angriffen sowie Entwicklung von Best Practices zur Abwehr von Social-Engineering-Angriffen
- Erstellung eines Reaktionsplans für Fälle von Identitätsdiebstahl
- Identifizierung und Entwicklung eines Plans zur Abwehr von Phishing-Angriffen


Physische Sicherheit




- Identifizierung von Normen, Verfahren, Richtlinien, Grundsätzen, Vorschriften und Gesetzen für die physische Sicherheit
- Bestimmen Sie den Wert von Sachwerten und die Auswirkungen, wenn diese nicht verfügbar sind.
- Entwurf, Umsetzung und Verwaltung eines umfassenden, koordinierten und ganzheitlichen Plans für die physische Sicherheit, um die Sicherheit der gesamten Organisation zu gewährleisten, einschliesslich eines Prüfungsplans und Leistungskennzahlen


Disaster Recovery und Planung der Geschäftskontinuität




- Entwicklung, Umsetzung und Überwachung von Plänen zur Aufrechterhaltung des Geschäftsbetriebs, zur Wiederherstellung des Geschäftsbetriebs, zur Notfallplanung und zur Wiederherstellung im Katastrophenfall sowie Gewährleistung der Übereinstimmung mit den Unternehmenszielen
- Direkte Notfallplanung, Operationen und Programme zum Risikomanagement
- Entwurf eines Dokumentationsprozesses als Teil des Programms zur Aufrechterhaltung des Betriebs
- Entwurf und Durchführung eines Test- und Aktualisierungsplans für das Programm zur Aufrechterhaltung des Betriebs
- die Bedeutung der Integration von IA-Anforderungen in den Plan zur Aufrechterhaltung des Betriebs (COOP) verstehen.


Firewall, IDS/IPS und Netzwerkabwehrsysteme




- Verstehen und Verwalten der Netzwolkensicherheit
- Identifizierung geeigneter Systeme zur Erkennung und Verhinderung von Eindringlingen für die Informationssicherheit eines Unternehmens
- Entwurf und Entwicklung eines Programms zur Überwachung von Firewalls und zur Ermittlung von Problemen bei der Firewall-Konfiguration
- Verständnis von Perimeterschutzsystemen wie Gittersensoren und Zugangskontrolllisten auf Routern, Firewalls und anderen Netzwerkgeräten
- Identifizierung der grundlegenden Netzwerkarchitektur, Modelle, Protokolle und Komponenten wie Router und Hubs, die eine Rolle bei der Netzwerksicherheit spielen
- das Konzept der Netzsegmentierung zu verstehen
- Verwaltung von DMZs, VPN und Telekommunikationstechnologien wie PBX und VoIP
- Identifizierung von Netzwerkschwachstellen und Untersuchung von Netzwerksicherheitskontrollen wie die Verwendung von SSL und TLS für die Übertragungssicherheit
- Unterstützung, Überwachung, Prüfung und Behebung von Problemen mit Hardware und Software
- Verwaltung von Konten, Netzwerkrechten und Zugang zu Systemen und Geräten


Drahtlose Sicherheit




- Identifizierung von Schwachstellen und Angriffen im Zusammenhang mit drahtlosen Netzwerken und Verwaltung verschiedener Sicherheitstools für drahtlose Netzwerke


Viren, Trojaner und Malware sowie andere Bedrohungen durch bösartigen Code




- Bewertung der Bedrohung der Unternehmenssicherheit durch Viren, Trojaner und Malware und Ermittlung der Quellen und Medien für die Infektion mit Malware
- Bereitstellung und Verwaltung von Antiviren-Systemen
- Entwicklung von Verfahren zur Bekämpfung von Viren-, Trojaner- und Malware-Bedrohungen, einschliesslich der Schulung von Sicherheitsteams und Nicht-Sicherheitsteams in sicheren Entwicklungsverfahren


Bewährte Praktiken der sicheren Kodierung und Absicherung von Webanwendungen




- Entwicklung und Pflege von Software-Sicherheitsprogrammen in Übereinstimmung mit den Grundsätzen der sicheren Kodierung und jeder Phase des Systementwicklungszyklus (SDLC)
- Verstehen verschiedener Systementwicklungsverfahren
- Konfigurieren und Ausführen von Tools, die bei der Entwicklung sicherer Programme helfen
- Verstehen von Techniken zur Analyse von Software-Schwachstellen, einschliesslich statischem Code, dynamischem Code und Analyse der Softwarezusammensetzung.
- die IT-Systeme in einer Testkonfiguration zu installieren und zu betreiben, die den Programmcode nicht verändert und die Sicherheitsvorkehrungen nicht beeinträchtigt
- Identifizierung von Schwachstellen und Angriffen auf Webanwendungen sowie von Sicherheitswerkzeugen für Webanwendungen zur Abwehr von Angriffen
OS-Härtung
- Identifizierung verschiedener Schwachstellen und Angriffe auf Betriebssysteme und Entwicklung eines Plans zur Absicherung von Betriebssystemen
- Verstehen von Systemprotokollen, Patch-Management-Verfahren und Konfigurationsmanagement für die Sicherheit von Informationssystemen


Verschlüsselungstechnologien




- Verstehen des Konzepts der Ver- und Entschlüsselung, digitaler Zertifikate, der Public-Key-Infrastruktur und der wichtigsten Unterschiede zwischen Kryptographie und Steganographie
- die verschiedenen Komponenten eines Kryptosystems zu identifizieren
- Entwicklung eines Plans für Verschlüsselungstechniken zur Informationssicherheit


Schwachstellenbewertung und Penetrationstests




- Entwurf, Entwicklung und Umsetzung eines Programms für Penetrationstests auf der Grundlage einer Penetrationstest-Methodik zur Gewährleistung der organisatorischen Sicherheit
- Identifizierung verschiedener Schwachstellen in Informationssystemen und rechtliche Fragen im Zusammenhang mit Penetrationstests
- Entwicklung von Verfahren vor und nach der Prüfung
- Entwicklung eines Plans für die Berichterstattung über Pen-Tests und die Umsetzung von technischen Schwachstellenbehebungen
- Entwicklung von Systemen zum Management von Schwachstellen


Management von Bedrohungen




- Erstellung und Verwaltung eines Programms zur Verwaltung von Bedrohungen, einschliesslich Bedrohungsdaten, Bedrohungen durch Dritte und Sicherheitsbulletins für Hardware und Software, insbesondere Open-Source-Software


Reaktion auf Zwischenfälle und Computerforensik




- Entwicklung eines Plans zur Identifizierung eines potenziellen Sicherheitsverstosses und Ergreifen geeigneter Massnahmen zur Meldung des Vorfalls
- Einhaltung der Verfahren zur Beendigung des Systems und der Meldepflichten bei potenziellen Sicherheitsvorfällen oder tatsächlichen Verstössen
- Bewertung potenzieller Sicherheitsverstösse, um festzustellen, ob gegen die Netzwerksicherheitsrichtlinien verstossen wurde, Bewertung der Auswirkungen und Beweissicherung
- Diagnose und Lösung von IA-Problemen in Reaktion auf gemeldete Vorfälle
- Entwicklung von Verfahren zur Reaktion auf Vorfälle, einschliesslich Tests, Tischübungen und Playbooks
- Identifizieren Sie die flüchtigen und beständigen Systeminformationen
- Entwicklung von Richtlinien, um festzustellen, ob ein Sicherheitsvorfall auf einen Gesetzesverstoss hinweist, der besondere rechtliche Massnahmen erfordert
- Einrichtung und Verwaltung von forensischen Labors und Programmen
- Verstehen verschiedener digitaler Mediengeräte, Grundsätze und Praktiken der e-Discovery und verschiedener Dateisysteme
- Entwicklung und Verwaltung eines organisatorischen Programms für digitale Forensik
- Einrichtung, Aufbau und Leitung von Teams für forensische Untersuchungen
- Gestaltung von Ermittlungsprozessen wie Beweissammlung, Bildgebung, Datenerfassung und -analyse
- Ermittlung der besten Verfahren zur Beschaffung, Speicherung und Verarbeitung digitaler Beweismittel
- Konfigurieren und Verwenden verschiedener forensischer Untersuchungstools
- Entwurf von Anti-Forensik-Techniken


Bereich 5: Strategische Planung, Finanzen, Beschaffung und Verwaltung von Drittanbietern

Strategische Planung




- Entwurf, Entwicklung und Pflege einer unternehmensweiten Informationssicherheitsarchitektur (EISA) durch Abstimmung von Geschäftsprozessen, IT-Software und -Hardware, lokalen und Weitverkehrsnetzen, Mitarbeitern, Abläufen und Projekten mit der allgemeinen Sicherheitsstrategie des Unternehmens
- Durchführung externer Analysen des Unternehmens (z. B. Analyse von Kunden, Wettbewerbern, Märkten und Branchenumfeld) und interner Analysen (Risikomanagement, organisatorische Fähigkeiten, Leistungsmessung usw.) und deren Nutzung zur Ausrichtung des Informationssicherheitsprogramms auf die Ziele des Unternehmens
- Identifizierung und Beratung mit wichtigen Interessengruppen, um sicherzustellen, dass die Ziele der Organisation verstanden werden
- Definition eines zukunftsorientierten, visionären und innovativen strategischen Plans für die Rolle des Informationssicherheitsprogramms mit klaren Zielen und Vorgaben, die die betrieblichen Anforderungen des Unternehmens unterstützen
- Festlegung wichtiger Leistungsindikatoren und kontinuierliche Messung der Wirksamkeit
- Bewertung und Anpassung der Sicherheitsressourcen, um sicherzustellen, dass sie die strategischen Ziele der Organisation unterstützen
- Überwachung und Aktualisierung der Aktivitäten zur Gewährleistung von Verantwortlichkeit und Fortschritt


Finanzen




- Analyse, Prognose und Entwicklung des Betriebsbudgets des Sicherheitsdienstes
- Beschaffung und Verwaltung der erforderlichen Ressourcen für die Umsetzung und Verwaltung des Informationssicherheitsplans
- Zuweisung von Finanzmitteln für Projekte, Prozesse und Einheiten innerhalb des Informationssicherheitsprogramms
- Überwachung und Beaufsichtigung des Kostenmanagements von Projekten im Bereich der Informationssicherheit, der Kapitalrendite (ROI) wichtiger Anschaffungen im Zusammenhang mit der IT-Infrastruktur und der Sicherheit und Gewährleistung der Übereinstimmung mit dem strategischen Plan
- Ermittlung von Finanzkennzahlen und Berichterstattung an die Beteiligten
- Ausgewogenheit des IT-Sicherheitsinvestitionsportfolios auf der Grundlage von EISA-Überlegungen und den Sicherheitsprioritäten des Unternehmens
- Verstehen des Beschaffungslebenszyklus und Bestimmen der Bedeutung der Beschaffung durch eine Analyse der geschäftlichen Auswirkungen
- verschiedene Beschaffungsstrategien zu identifizieren und die Bedeutung der Kosten-Nutzen-Analyse bei der Beschaffung eines Informationssystems zu verstehen
- Verstehen der grundlegenden Beschaffungskonzepte wie Zielvereinbarung (SOO), Leistungsbeschreibung (SOW) und Gesamtbetriebskosten (TCO)
- Zusammenarbeit mit verschiedenen Interessengruppen (darunter interne Kunden, Rechtsanwälte, IT-Sicherheitsexperten, Datenschutzbeauftragte, Sicherheitsingenieure, Lieferanten und andere) bei der Beschaffung von IT-Sicherheitsprodukten und -dienstleistungen
- Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspläne, Kostenvoranschläge, Leistungsbeschreibungen, Verträge und Bewertungsfaktoren für die Vergabe, Dienstleistungsvereinbarungen und andere einschlägige Beschaffungsunterlagen
- Entwurf eines Verfahrens zur Auswahl von Anbietern und einer Verwaltungspolitik
- Entwicklung von Richtlinien für die Vertragsverwaltung, die die Bewertung und Annahme der im Rahmen eines Vertrags gelieferten IT-Sicherheitsprodukte und -dienstleistungen sowie die Sicherheitsbewertung der zu beschaffenden IT und Software regeln
- Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung über die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren
- Verständnis der IA-Sicherheitsanforderungen, die in Leistungsbeschreibungen und anderen geeigneten Beschaffungsdokumenten enthalten sein müssen


Verwaltung von Drittparteien




- Auswahlverfahren für Dritte gestalten
- Entwicklung von Richtlinien, Messgrössen und Prozessen für die Verwaltung von Drittanbietern
- Gestaltung und Verwaltung des Bewertungsverfahrens für Dritte, einschliesslich des laufenden Compliance-Managements
- Entwicklung von Massnahmen und Berichterstattungsstandards zur Messung und Berichterstattung über die wichtigsten Ziele bei Beschaffungen im Einklang mit den IT-Sicherheitsstrategien und -verfahren
- Aufnahme von risikobasierten Sicherheitsanforderungen in Beschaffungspläne, Kostenvoranschläge, Leistungsbeschreibungen, Verträge und Bewertungsfaktoren für die Vergabe, Dienstleistungsvereinbarungen und andere einschlägige Beschaffungsunterlagen
- die Sicherheits-, Datenschutz- und Compliance-Anforderungen zu verstehen, die in Arbeitsbeschreibungen (SOW), Master Service Agreements (MSA) und anderen geeigneten Beschaffungsdokumenten enthalten sein müssen</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="NL" currency="EUR">3950.00</price><price country="MK" currency="EUR">2950.00</price><price country="GR" currency="EUR">2950.00</price><price country="HU" currency="EUR">2950.00</price><price country="DE" currency="EUR">3950.00</price><price country="AT" currency="EUR">3950.00</price><price country="SE" currency="EUR">3950.00</price><price country="SI" currency="EUR">3950.00</price><price country="CH" currency="CHF">3950.00</price></pricelist><miles/></course>