Aktuelles, Branche - geschrieben von cp am Mittwoch, Mai 1, 2013 17:30 - noch keine Kommentare
Kooperation von (ISC)² und Cloud Security Alliance
Aufbau einer neuen fachlichen Zertifizierung für Cloud-Sicherheit
[datensicherheit.de, 01.05.2013] (ISC)², die weltweit größte, gemeinnützige Fachorganisation für Informationssicherheit und Administrator des CISSP-Programms, und die Cloud Security Alliance (CSA), gaben heute die Unterzeichnung einer Vereinbarung zur Zusammenarbeit für eine fachliche Zertifizierung für Informationssicherheit bekannt. Die CSA ist eine gemeinnützige Organisation mit dem Auftrag, die Anwendung der bewährten Verfahren zur Bereitstellung von Sicherheit innerhalb des Cloud Computing zu fördern. Die gemeinsame Initiative adressiert ein besonderes Anliegen in Hinblick auf die Sicherheit moderner Geschäftssysteme: Sie wollen ein allgemeines globales Verständnis von professionellem Wissen und bewährten Verfahren bei Entwicklung, Einführung und Management von Cloud Computing-Systemen schaffen.
Das neue Credential baut auf bestehenden, von beiden Organisationen angebotenen Zertifizierungen auf. Dazu gehören das Zertifikat „Certified Information Systems Security Professional (CISSP)” von (ISC)² und das „Certificate of Cloud Security Knowledge (CCSK)” von CSA. Es untersucht auch die Tiefe des technischen Wissens, das für die Entwicklung von auf Cloud Computing beruhenden Geschäftssystemen erforderlich ist.
„Da Organisationen Cloud Computing mit rasantem Tempo einführen, ist ein Wissensgremium nötig, das die sich entwickelnde Technologie und die Risikolandschaft erfasst und die Fähigkeiten der Fachleute prüft, die den Auftrag haben, diese Unternehmen zu schützen”, sagt W. Hord Tipton, CISSP-ISSEP, CAP, CISA, geschäftsführender Direktor von (ISC)². „Unsere gemeinsamen Anstrengungen gewährleisten, dass sich mit uns die internationalen Wissensführer dieser Aufgabe annehmen.“
„(ISC)² und CSA haben jeweils erkannt, dass die Abhängigkeit der Weltwirtschaft von Cloud-Diensten groß ist. Unternehmen bewegen riesige Mengen an Daten in die Cloud und Verbraucher nehmen die täglich neu aufkommenden, für gewöhnlich mobilen Dienste gerne auf. Es ist unsere Pflicht, unsere gemeinsame Erfahrung verfügbar für andere zu machen, und um dies zu erreichen, ist die weitere Entwicklung zu einer beruflichen Anerkennung entscheidend“, sagt Jim Reavis, Mitbegründer und Geschäftsführer der Cloud Security Alliance.
Die (ISC)² 2013 Global Information Security Workforce Study (GISWS) bestätigte den großen Schulungsbedarf bei Cloud Computing. Fast 60 Prozent der mehr als 12.000 Befragten der Studie haben dies angegeben. Die Studie, die seit 2010 die Auswirkung von Cloud Computing auf die Informationssicherheitsbranche untersucht, bestätigt die Akzeptanz von Cloud-Diensten in Unternehmen. Praktisch alle Befragten gaben an, mit einem gewissen Maß an Cloud Computing zu arbeiten. Die meisten (61 Prozent) nutzen Cloud-Dienste aus dem Internet oder eine hybride Cloud-Umgebung einschließlich Software und Infrastruktur. Und dies, obwohl fast drei Viertel auch den Bedarf an neuen Fähigkeiten und neuem Wissen bestätigen. Technische Kenntnisse und Anleitungen, wie Sicherheit in der Cloud umgesetzt werden kann, werden insbesondere benötigt.
Die Initiative führt grundlegende Expertise von beiden Organisationen zusammen, einschließlich des Forschungsmaterials der CSA und ihrer Beiträge für die Entwicklung eines ISO-Standards. Dazu zählt auch die von (ISC)²-Mitgliedern gesteuerte Methodologie zur Analyse der Arbeitsaufgaben für Entwicklung und Management der weltweit führenden Credentials für Informations- und Softwareexperten. Im Rahmen der Zusammenarbeit wird (ISC)² Fachexperten für den Analyseprozess der Arbeitsaufgaben führen, um ein konzentriertes, umfassendes Wissensfeld zu entwickeln. Diese entwickeln auch den technologisch-agnostischen Ansatz und definieren Praxisfelder, die als Grundlage für alle (ISC)²-Zertifizierungen dienen. Die Arbeit wird auch einen weltweit akzeptierten Benchmark für das Erfahrungsniveau festlegen, das nötig ist, um die Kompetenz im Hinblick auf das common body of knowledge (CBK) zu bestätigen. Das neue Credential und erste Prüfungen sollen 2014 zur Verfügung stehen.
Aktuelles, Experten, Studien - Mai 2, 2026 0:52 - noch keine Kommentare
eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
weitere Beiträge in Experten
- VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren