Definition Chief Information Security Officer (CISO) / Chief Security Officer (CSO)

Was ist ein CISO / CSO?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Chief Information Security Officer (CISO) ist verantwortlich für die Informationssicherheit im Unternehmen.
Der Chief Information Security Officer (CISO) ist verantwortlich für die Informationssicherheit im Unternehmen. (Bild: Pixabay / CC0)

Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind.

Die Abkürzung CISO steht für den englischen Begriff Chief Information Security Officer und bezeichnet eine Position in einer Organisation oder einem Unternehmen, die für die Sicherheit von Informationen und der Informationstechnologie verantwortlich ist. Je nach Unternehmen oder Organisation können die Aufgaben des CISO variieren. Oft lassen sie sich aus Standards oder Normen zur Informationssicherheit ableiten. Als Teil der Geschäftsführung berichtet der Chief Information Security Officer in der Regel direkt dem Chief Executive Officer (CEO). Die IT-Sicherheit stellt nur ein Teil der Aufgaben eines CISO dar. Es kommen weitere Aufgaben im Risikomanagement und der Sicherung aller Informationswerte (auch Informationen auf Papier und in anderen Formen) hinzu. Zertifizierungslehrgänge versetzen den CISO in die Lage, seine Aufgaben zu identifizieren und durchzuführen.

Die verschiedenen Aufgaben eines Chief Information Security Officer

Ein Chief Information Security Officer hat eine Vielzahl an Aufgaben zu erfüllen, die von Organisation zu Organisation unterschiedlich ausfallen können. Hier ein kurzer Überblick über die wichtigsten Aufgaben des CISO:

  • Identifizierung aller sicherheitsrelevanten Prozesse der Organisation
  • Durchführung von Audits, um den Stand der Umsetzung von Sicherheitsvorschriften zu ermitteln
  • Festlegung des Geltungsbereichs der sicherheitsrelevanten Maßnahmen
  • Aufstellen von Richtlinien und Zielen für die Sicherheit
  • Durchführung von Risikoanalysen und Ableitung von Maßnahmen
  • Etablierung eines Managementsystemes zur Informationssicherheit (ISMS - Information Security Management System)
  • Aufstellen, Bearbeiten und Anpassen von Sicherheitsvorgaben
  • Schaffung eines Problembewusstseins im Umgang mit Informationen und Informationstechnik
  • Aufbau einer Organisationseinheit, die die Sicherheitsziele umsetzt
  • Durchführung von Trainings und Kampagnen der Informationssicherheit
  • Sicherstellung des Datenschutzes
  • Beaufsichtigung des Access- und Identity-Managements
  • Zusammenarbeit mit anderen Führungskräften und dem Chief Security Officer (CSO) oder Chief Information Officer (CIO)

Abgrenzung von CISO, CSO und CIO

Oft werden die Stellenbeschreibungen des Chief Information Security Officer (CISO), Chief Security Officer (CSO) und des Chief Information Officer (CIO) in ähnlichen Zusammenhängen verwendet. In gewissen Bereichen kann es zu Überschneidungen der Aufgaben kommen. Die drei Rollen lassen sich dennoch deutlich voneinander abgrenzen. Während der Fokus des CISO auf der Sicherheit von Informationen und Daten liegt, steht beim CSO (Chief Security Officer) mehr die Sicherheit der technischen und physischen Infrastruktur im Vordergrund. Dazu zählen der Gebäudeschutz, der Personenschutz, der Brandschutz, der Schutz vor Einbrüchen oder die Terrorabwehr. Die Hierarchie betreffend befinden sich CISO und CSO auf der gleichen Ebene. Der CIO (Chief Information Manager) ist für den reibungslosen Betrieb der ITK-Infrastruktur zuständig.

Ausbildung und Zertifizierung des Chief Information Security Officers

Eine konkrete Ausbildung zum CISO existiert nicht. Meist übernehmen Spezialisten und Führungskräfte aus dem Bereich der Informationssicherheit diese Rolle in einer Organisation. Mit Hilfe von Zertifikaten lässt sich die Eignung und Kompetenz des Chief Information Security Officers nachweisen. Folgende Zertifizierungen sind in diesem Bereich verfügbar:

  • der Certified Information Systems Security Professional (CISSP) - entwickelt vom ISC2 (International Information Systems Security Certification Consortium)
  • der Teletrust Information Security Professional (TISP) - angeboten vom Bundesverband IT-Sicherheit Teletrust
  • der Certified Information Security Manager (CISM) - angeboten von der Information Systems Audit and Control Association (ISACA)
  • der Certified Information Systems Auditor (CISA) - angeboten von der Information Systems Audit and Control Association (ISACA)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Neues Rüstzeug für höhere Datensicherheit

Trends 2020 im Identitätsmanagement

Neues Rüstzeug für höhere Datensicherheit

Der Faktor Mensch ist und bleibt immer noch die Achillesferse bei Datenhacks. Multifaktor-Authentifizierung könnte ein wichtiger Schritt sein, digitale Identitäten als Einfallstor für Hacker in den Griff zu bekommen. Dabei ist die Investition in eine prozessbegleitende Sicherheitskultur die Basis für ein erfolgreiches Identitätsmanagement. lesen

Wie IT-Security die Welt beeinflusst

Prognosen zur Cybersecurity

Wie IT-Security die Welt beeinflusst

Prognosen in der IT-Security gibt es viele, insbesondere um die Jahreswende. Meist greifen die Autoren Entwicklungen auf, mit denen sie bestimmte Zielgruppen adressieren, nicht zuletzt, um eigene Produkte besser zu platzieren. Palo Alto wagt einen Blick auf die Trends der IT-Security von ganz oben. lesen

Wichtige Tools für den CISO

Werkzeuge für die Steuerung der Security

Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools für Risk Management. Wir nennen die wichtigsten Bereiche und geben Beispiele. lesen

Mehr IT-Sicherheit braucht mehr Strategie

Sicherheitsprognosen 2020

Mehr IT-Sicherheit braucht mehr Strategie

Die Sicherheitsexperten von Forescout betonen im Rahmen ihrer Sicherheitsprognosen für das Jahr 2020, wie schnell sich der Cybersicherheitssektor weiterhin verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. lesen

4 Trends prägen die IT-Sicherheitsbranche 2020

Sicherheitsprognosen 2020

4 Trends prägen die IT-Sicherheitsbranche 2020

Datenschutz, Cloud, DevOps und Automatisierung: Vier Experten von Micro Focus stellen Trends vor, die die IT-Sicherheitsbranche 2020 stark bewegen werden. Unternehmen die davon profitieren wollen, müssen bereit sein. lesen

Wie findet und bindet man Security-Experten?

CISOs und ihr Security-Team

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Damit das gelingt, muss man verstehen, dass sich der Security-Fachkräftemangel von dem allgemeinen IT-Fachkräftemangel unterscheidet. lesen

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

IT-Sicherheit und die Cloud

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz aller Fortschritte: die Sicherheit ist immer noch das größte Sorgenkind beim Umgang mit der Cloud-Technologie. lesen

Mehr Updates, mehr IT-Hygiene, mehr Sicherheit

Endpoint-Visibilität und Security-Hygiene

Mehr Updates, mehr IT-Hygiene, mehr Sicherheit

In deutschen Unternehmen werden etwa wichtige Sicherheits-Updates oft nicht durchgeführt, weil die IT- und Sicherheitsteams keinen ausreichenden Überblick über die Endpoints haben. Um einen besseren Überblick über die gesamte „Security-Hygiene“ in der Netzwerkumgebung zu erhalten und dadurch die Sicherheit im Unternehmen zu erhöhen, ist eine verlässliche Datengrundlage für die IT-Teams nötig. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060552 / Definitionen)