Definition CISSP-Zertifizierung

Was ist CISSP?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die CISSP-Zertifizierung ist eine anerkannte Qualifizierung im Bereich der IT-Sicherheit für Fachkräften im Bereich Sicherheit in der Informationstechnik.
Die CISSP-Zertifizierung ist eine anerkannte Qualifizierung im Bereich der IT-Sicherheit für Fachkräften im Bereich Sicherheit in der Informationstechnik. (Bild: (ISC)2)

Mit der Zertifizierung zum CISSP (Certified Information Systems Security Professional) weisen IT-Profis umfassende Kenntnisse im Bereich der IT-Sicherheit nach. Die Zertifizierung wurde vom Information Systems Security Certification Consortium (ISC)² entwickelt. Zur Erlangung sind theoretischen Kenntnisse und praktische Erfahrung nachzuweisen.

Die Abkürzung CISSP steht für Certified Information Systems Security Professional. Mit einer CISSP-Zertifizierung können IT-Profis theoretische Kenntnisse und praktische Erfahrungen im Bereich der IT-Security nachweisen. Entwickelt wurde die Zertifizierung vom (ISC)², dem International Information Systems Security Certification Consortium.

Das Zertifikat ist international anerkannt und kann wahlweise in deutscher Sprache abgelegt werden. Weltweit besitzen über 100.000 IT-Professionals die CISSP-Zertifizierung. Um ein Zertifikat zu erlangen, ist ein theoretische Prüfung über sicherheitsrelevante Themen aus acht so genannten Domains (Common Body of Knowledges (CBK)) abzulegen. Die Domains umfassen Themen aus Bereichen wie Netzwerk, Verschlüsselung, physische Sicherheit, IT- und Softwarearchitektur und rechtliche Aspekte. Zusätzlich hat ein Nachweis über mehrjährige praktische Erfahrungen in der IT-Security zu erfolgen.

CISSP-Zertifizierung für IT-Sicherheitsexperten

(ISC)²-Zertifizierung zum CISSP

CISSP-Zertifizierung für IT-Sicherheitsexperten

10.10.13 - Weiterbildungsmaßnahmen haben sich etabliert, auch im Bereich der IT-Sicherheit. Neben herstellerspezifischen Zertifizierungen erwerben auch immer mehr Berufstätige sogenannte Security-Management-Zertifikate. Weltweit anerkannt ist dabei der Certified Information Systems Security Professional (CISSP). lesen

Nutzen der CISSP-Zertifizierung

Die CISSP-Zertifizierung bewertet die Kompetenz von IT-Professionals objektiv und ist durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit offiziell akkreditiert. Sie basiert nicht auf rein theoretischem Wissen, sondern erfordert zusätzlich den Nachweis einer Security-relevanten Berufserfahrung. Vor allem Personen, die im IT-Umfeld arbeiten und sich mit Security-Themen beschäftigen, erbringen mit der Zertifizierung einen weltweit anerkannten Nachweis ihres Fachwissens. Durch die Einstellung von Mitarbeitern mit CISSP-Zertifizierung können Unternehmen gegenüber Kunden oder Partnern für eine hohe Expertise im Bereich der IT-Sicherheit sorgen. Für die Mitarbeiter selbst ergeben sich durch das CISSP-Zertifikat bessere Karrierechancen und Verdienstmöglichkeiten.

Wie erfolgt die CISSP-Zertifizierung?

Der zu durchlaufende Zertifizierungsprozess besteht im Wesentlichen aus zwei Teilen. Diese sind eine theoretische Prüfung und der Nachweis praktischer Erfahrung. Die theoretische Prüfung ist in insgesamt acht vorgegebenen Wissensgebieten (Domains) abzulegen. Die Vorbereitung kann durch Selbststudium oder durch entsprechende Schulungen erfolgen. Zusätzlich zur bestandenen theoretischen Prüfung muss die berufliche Expertise des Kandidaten von dritter Stelle bestätigt werden. Diese dritte Stelle kann beispielsweise ein bereits CISSP-Zertifizierter IT-Professional oder der Arbeitgeber sein. Die Bestätigung beinhaltet entsprechende Dokumentationen oder Referenzschreiben mit Unterschriften. Alle Kandidaten können zusätzlich durch ein zufälliges Audit auf ihre Fachkenntnisse geprüft werden. Besitzt ein Kandidat einen akademischen Abschluss, lässt sich der Zeitraum der erforderlichen Berufspraxis unter Umständen verkürzen. Die Prüfung kann bereits vor der praktischen Tätigkeit absolviert werden. Allerdings befindet sich der Zertifizierte bis zum Nachweis seiner Berufserfahrung im Status eines Associate of (ISC)². Die vollständige Zertifizierung und die damit verbundene Vollmitgliedschaft im (ISC)² erhält er erst mit dem Praxisnachweis.

Was bringen persönliche Security-Zertifizierungen?

Zertifizierungen in der IT-Sicherheit

Was bringen persönliche Security-Zertifizierungen?

24.11.17 - CISSP, CSP, CEH: Security-Zertifizierungen für Personen. Mancher Security-Praktiker belächelt sie, manches Stellenangebot fordert sie explizit. Wer sich als Security-Experte zertifizieren lassen will, hat es in jedem Fall nicht leicht, denn es gibt eine Vielzahl an unterschiedlichen Zertifizierungsstellen, Trainingsanbieter und Zertifizierungen. lesen

Aufbau und Inhalt der CISSP Prüfung

Wie eingangs erwähnt, umfasst die theoretische Prüfung acht verschiedene Themengebiete (Domains). Diese Domains sind:

  • Security and Risk Management
  • Asset Security
  • Security Engineering
  • Communications and Network Security
  • Identity and Access Management (IAM)
  • Security Assessment and Testing
  • Security Operations
  • Software Development Security

Die schriftliche Prüfung beinhaltet 250 Fragen, die innerhalb von sechs Stunden zu beantworten sind. Es handelt sich um Fragen, die Antwortmöglichkeiten nach dem Multiple-Choice-Verfahren vorgeben. Wird als Prüfungssprache Deutsch ausgewählt, erhält der Prüfungskandidat einen zweisprachigen Fragenkatalog. Interessierte können sich jederzeit zu einer Certified Information Systems Security Professional Prüfung anmelden.

Maßnahmen zur Rezertifizierung

Um das Wissen der CISSP-Zertifizierung aktuell zu halten, sind kontinuierlich Weiterbildungsaktivitäten mit einem Punktesystem nachzuweisen. In einem vorgegebenen Zeitraum ist eine bestimmte Anzahl von Punkten zu erreichen. Punkte werden beispielsweise mit Lehrtätigkeiten, Veröffentlichungen, Selbststudium, Hersteller-Trainings, dem Besuch von Sicherheitskongressen oder Studiengängen und weiteren Aktivitäten gesammelt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Zertifizierungen sind im Trend

Tech Learning Consumption Trends Report

Zertifizierungen sind im Trend

Lerninhalte zu Netzwerk- und Betriebssystemen, Sicherheit und Programmierung sind die am stärksten nachgefragten Schulungsthemen im Bereich IT- und Technik, so das Ergebnis einer aktuelle Untersuchung unter bei 12 Millionen Professionals aus den Bereichen IT, Programmierung und Technik im Zeitraum von 11 Monaten. lesen

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Life Cycle-Prozesse für Berechtigungen

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Unternehmen, die sich nicht mit der Qualität der Inhalte für IAM-Prozesse befassen, laufen Gefahr, die Akzeptanz der Anwender in ihren Fachabteilungen zu verlieren, bevor sie ihre mühevoll erarbeiteten neuen IAM-Prozesse im Unternehmen einführen. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

IT-Security auf Managementebene

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren und mögliche Schäden gering zu halten, ist ein ganzheitliches Konzept erforderlich. lesen

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Sustainable Cyber Resilience

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor. lesen

Datenschutz-Zertifizierung von Cloud-Diensten

Forschungsprojekt AUDITOR

Datenschutz-Zertifizierung von Cloud-Diensten

Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden. lesen

Das verdienen Security-Profis

Exabeam-Gehaltsreport

Das verdienen Security-Profis

Die weltweite Bedrohung durch Cyberkriminelle steigt ständig und somit auch der Bedarf an gut ausgebildeten IT-Sicherheitsprofis. Wie es um das Berufsbild bestellt ist, zeigt der Exabeam Cyber Security Professionals Salary and Job Report. Der Report gibt Antworten auf Fragen nach Bezahlung, Jobsicherheit, Arbeits­zufriedenheit und die Nutzung neuer Tech­nologien in der IT-Security. lesen

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

[Gesponsert]

Bedarf an Sicherheit steigt weiter an

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. lesen

Was ist die (ISC)2 Cybersicherheitszertifizierung?

[Gesponsert]

Steigerung der Sicherheitskompetenz

Was ist die (ISC)2 Cybersicherheitszertifizierung?

Mit der Vorbereitung auf eine (ISC)2-Zertifizierung, beispielsweise die weithin anerkannte Qualifikation als Certified Information Systems Security Professional (CISSP) oder ein anderes Zertifikat, wollen die Teilnehmer meist ihre Karrierechancen erhöhen, sich beruflich verbessern oder mehr verdienen. Nach der Zertifizierung stellen sie allerdings meist fest, dass sie wesentlich breiteren Nutzen daraus ziehen: Sie gehören damit zu einer Gemeinschaft aktiver, informierter Fachkräfte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45035439 / Definitionen)