Aktuelles, Branche - geschrieben von cp am Mittwoch, Mai 1, 2013 17:30 - noch keine Kommentare
Kooperation von (ISC)² und Cloud Security Alliance
Aufbau einer neuen fachlichen Zertifizierung für Cloud-Sicherheit
[datensicherheit.de, 01.05.2013] (ISC)², die weltweit größte, gemeinnützige Fachorganisation für Informationssicherheit und Administrator des CISSP-Programms, und die Cloud Security Alliance (CSA), gaben heute die Unterzeichnung einer Vereinbarung zur Zusammenarbeit für eine fachliche Zertifizierung für Informationssicherheit bekannt. Die CSA ist eine gemeinnützige Organisation mit dem Auftrag, die Anwendung der bewährten Verfahren zur Bereitstellung von Sicherheit innerhalb des Cloud Computing zu fördern. Die gemeinsame Initiative adressiert ein besonderes Anliegen in Hinblick auf die Sicherheit moderner Geschäftssysteme: Sie wollen ein allgemeines globales Verständnis von professionellem Wissen und bewährten Verfahren bei Entwicklung, Einführung und Management von Cloud Computing-Systemen schaffen.
Das neue Credential baut auf bestehenden, von beiden Organisationen angebotenen Zertifizierungen auf. Dazu gehören das Zertifikat „Certified Information Systems Security Professional (CISSP)” von (ISC)² und das „Certificate of Cloud Security Knowledge (CCSK)” von CSA. Es untersucht auch die Tiefe des technischen Wissens, das für die Entwicklung von auf Cloud Computing beruhenden Geschäftssystemen erforderlich ist.
„Da Organisationen Cloud Computing mit rasantem Tempo einführen, ist ein Wissensgremium nötig, das die sich entwickelnde Technologie und die Risikolandschaft erfasst und die Fähigkeiten der Fachleute prüft, die den Auftrag haben, diese Unternehmen zu schützen”, sagt W. Hord Tipton, CISSP-ISSEP, CAP, CISA, geschäftsführender Direktor von (ISC)². „Unsere gemeinsamen Anstrengungen gewährleisten, dass sich mit uns die internationalen Wissensführer dieser Aufgabe annehmen.“
„(ISC)² und CSA haben jeweils erkannt, dass die Abhängigkeit der Weltwirtschaft von Cloud-Diensten groß ist. Unternehmen bewegen riesige Mengen an Daten in die Cloud und Verbraucher nehmen die täglich neu aufkommenden, für gewöhnlich mobilen Dienste gerne auf. Es ist unsere Pflicht, unsere gemeinsame Erfahrung verfügbar für andere zu machen, und um dies zu erreichen, ist die weitere Entwicklung zu einer beruflichen Anerkennung entscheidend“, sagt Jim Reavis, Mitbegründer und Geschäftsführer der Cloud Security Alliance.
Die (ISC)² 2013 Global Information Security Workforce Study (GISWS) bestätigte den großen Schulungsbedarf bei Cloud Computing. Fast 60 Prozent der mehr als 12.000 Befragten der Studie haben dies angegeben. Die Studie, die seit 2010 die Auswirkung von Cloud Computing auf die Informationssicherheitsbranche untersucht, bestätigt die Akzeptanz von Cloud-Diensten in Unternehmen. Praktisch alle Befragten gaben an, mit einem gewissen Maß an Cloud Computing zu arbeiten. Die meisten (61 Prozent) nutzen Cloud-Dienste aus dem Internet oder eine hybride Cloud-Umgebung einschließlich Software und Infrastruktur. Und dies, obwohl fast drei Viertel auch den Bedarf an neuen Fähigkeiten und neuem Wissen bestätigen. Technische Kenntnisse und Anleitungen, wie Sicherheit in der Cloud umgesetzt werden kann, werden insbesondere benötigt.
Die Initiative führt grundlegende Expertise von beiden Organisationen zusammen, einschließlich des Forschungsmaterials der CSA und ihrer Beiträge für die Entwicklung eines ISO-Standards. Dazu zählt auch die von (ISC)²-Mitgliedern gesteuerte Methodologie zur Analyse der Arbeitsaufgaben für Entwicklung und Management der weltweit führenden Credentials für Informations- und Softwareexperten. Im Rahmen der Zusammenarbeit wird (ISC)² Fachexperten für den Analyseprozess der Arbeitsaufgaben führen, um ein konzentriertes, umfassendes Wissensfeld zu entwickeln. Diese entwickeln auch den technologisch-agnostischen Ansatz und definieren Praxisfelder, die als Grundlage für alle (ISC)²-Zertifizierungen dienen. Die Arbeit wird auch einen weltweit akzeptierten Benchmark für das Erfahrungsniveau festlegen, das nötig ist, um die Kompetenz im Hinblick auf das common body of knowledge (CBK) zu bestätigen. Das neue Credential und erste Prüfungen sollen 2014 zur Verfügung stehen.
Aktuelles, Experten, Veranstaltungen - Feb. 8, 2026 0:08 - noch keine Kommentare
Denkwerkstatt der BfDI soll fortgeführt werden: Rückblick auf die 2. Auflage zum Thema Data Act und DSGVO
weitere Beiträge in Experten
- Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren
- Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
Aktuelles, Branche - Feb. 8, 2026 0:20 - noch keine Kommentare
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas
weitere Beiträge in Branche
- Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten
- ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
- Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren