Definition Chief Information Security Officer (CISO) / Chief Security Officer (CSO)

Was ist ein CISO / CSO?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Chief Information Security Officer (CISO) ist verantwortlich für die Informationssicherheit im Unternehmen.
Der Chief Information Security Officer (CISO) ist verantwortlich für die Informationssicherheit im Unternehmen. (Bild: Pixabay / CC0)

Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind.

Die Abkürzung CISO steht für den englischen Begriff Chief Information Security Officer und bezeichnet eine Position in einer Organisation oder einem Unternehmen, die für die Sicherheit von Informationen und der Informationstechnologie verantwortlich ist. Je nach Unternehmen oder Organisation können die Aufgaben des CISO variieren. Oft lassen sie sich aus Standards oder Normen zur Informationssicherheit ableiten. Als Teil der Geschäftsführung berichtet der Chief Information Security Officer in der Regel direkt dem Chief Executive Officer (CEO). Die IT-Sicherheit stellt nur ein Teil der Aufgaben eines CISO dar. Es kommen weitere Aufgaben im Risikomanagement und der Sicherung aller Informationswerte (auch Informationen auf Papier und in anderen Formen) hinzu. Zertifizierungslehrgänge versetzen den CISO in die Lage, seine Aufgaben zu identifizieren und durchzuführen.

Die verschiedenen Aufgaben eines Chief Information Security Officer

Ein Chief Information Security Officer hat eine Vielzahl an Aufgaben zu erfüllen, die von Organisation zu Organisation unterschiedlich ausfallen können. Hier ein kurzer Überblick über die wichtigsten Aufgaben des CISO:

  • Identifizierung aller sicherheitsrelevanten Prozesse der Organisation
  • Durchführung von Audits, um den Stand der Umsetzung von Sicherheitsvorschriften zu ermitteln
  • Festlegung des Geltungsbereichs der sicherheitsrelevanten Maßnahmen
  • Aufstellen von Richtlinien und Zielen für die Sicherheit
  • Durchführung von Risikoanalysen und Ableitung von Maßnahmen
  • Etablierung eines Managementsystemes zur Informationssicherheit (ISMS - Information Security Management System)
  • Aufstellen, Bearbeiten und Anpassen von Sicherheitsvorgaben
  • Schaffung eines Problembewusstseins im Umgang mit Informationen und Informationstechnik
  • Aufbau einer Organisationseinheit, die die Sicherheitsziele umsetzt
  • Durchführung von Trainings und Kampagnen der Informationssicherheit
  • Sicherstellung des Datenschutzes
  • Beaufsichtigung des Access- und Identity-Managements
  • Zusammenarbeit mit anderen Führungskräften und dem Chief Security Officer (CSO) oder Chief Information Officer (CIO)

Abgrenzung von CISO, CSO und CIO

Oft werden die Stellenbeschreibungen des Chief Information Security Officer (CISO), Chief Security Officer (CSO) und des Chief Information Officer (CIO) in ähnlichen Zusammenhängen verwendet. In gewissen Bereichen kann es zu Überschneidungen der Aufgaben kommen. Die drei Rollen lassen sich dennoch deutlich voneinander abgrenzen. Während der Fokus des CISO auf der Sicherheit von Informationen und Daten liegt, steht beim CSO (Chief Security Officer) mehr die Sicherheit der technischen und physischen Infrastruktur im Vordergrund. Dazu zählen der Gebäudeschutz, der Personenschutz, der Brandschutz, der Schutz vor Einbrüchen oder die Terrorabwehr. Die Hierarchie betreffend befinden sich CISO und CSO auf der gleichen Ebene. Der CIO (Chief Information Manager) ist für den reibungslosen Betrieb der ITK-Infrastruktur zuständig.

Ausbildung und Zertifizierung des Chief Information Security Officers

Eine konkrete Ausbildung zum CISO existiert nicht. Meist übernehmen Spezialisten und Führungskräfte aus dem Bereich der Informationssicherheit diese Rolle in einer Organisation. Mit Hilfe von Zertifikaten lässt sich die Eignung und Kompetenz des Chief Information Security Officers nachweisen. Folgende Zertifizierungen sind in diesem Bereich verfügbar:

  • der Certified Information Systems Security Professional (CISSP) - entwickelt vom ISC2 (International Information Systems Security Certification Consortium)
  • der Teletrust Information Security Professional (TISP) - angeboten vom Bundesverband IT-Sicherheit Teletrust
  • der Certified Information Security Manager (CISM) - angeboten von der Information Systems Audit and Control Association (ISACA)
  • der Certified Information Systems Auditor (CISA) - angeboten von der Information Systems Audit and Control Association (ISACA)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Würden Sie Ihre persönlichen Daten zurückkaufen?

Umfrage zum Wert persönlicher Daten

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu greifen um wieder Zugriff auf gestohlene Daten zu erhalten. Besser wäre es allerdings, sie zeigten eine höhere Bereitschaft, für diesen Schutz selbst tätig zu werden. lesen

Welche Kennzahlen CISOs wirklich helfen

Metriken für CISOs, Teil 2

Welche Kennzahlen CISOs wirklich helfen

Die Security muss in alle Abläufe integriert werden, so lautet eine bekannte Forderung. Trotzdem werden Business-Prozesse oftmals mit anderen Kennzahlen ausgewertet als Security-Prozesse. Das muss sich ändern, denn integrierte Kennzahlen helfen den CISOs genauso wie dem ganzen Unternehmen. Wir nennen Beispiele für passende Security-Kennzahlen. lesen

Warum CISOs andere Kennzahlen benötigen

Metriken für CISOs, Teil 1

Warum CISOs andere Kennzahlen benötigen

Security-Metriken sind bei CISOs beliebt und gehasst zugleich. Zum einen erhöhen sie die Transparenz in der Security, zum anderen will die Geschäftsleitung den CISO daran messen. Wichtig ist es, die richtigen Metriken zu nutzen, auch für die Automatisierung in der Security. In einer Mini-Serie nennen wir Kennzahlen, die in keiner Security-Abteilung fehlen sollten. lesen

Ein Diskurs über ungleiche Bedrohungen

Security-Insider Podcast – Folge 3

Ein Diskurs über ungleiche Bedrohungen

Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal. Die dritte Folge des Security-Insider Podcasts handelt von millionen­schweren Belohnungen, künstlich aufgeblasenen Bedrohungen und katastrophalen Datenlecks. lesen

Security-Tipps für die IT-gestützte Teamarbeit

Sicherheitsnetz für Collaboration-Tools

Security-Tipps für die IT-gestützte Teamarbeit

An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung: Mitarbeiter und Daten müssen bestmöglich abgesichert werden. lesen

Im Urlaub E-Mails checken?

Studie zum Online-Verhalten im Urlaub

Im Urlaub E-Mails checken?

Gerade auf Reisen und im Urlaub sind offene WLAN-Netzwerke häufig eine gern genutzte Gelegenheit um kostenlos online zu gehen und im Internet zu surfen, oder Social Media und E-Mails zu checken. Dabei geht es jedoch nicht immer ums private Vergnügen, sondern auch häufig um geschäftliche Anlässe. lesen

Unternehmen brauchen bessere Security-Strategie

Wipro State of Cybersecurity Report 2019

Unternehmen brauchen bessere Security-Strategie

Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken. Immer mehr konzentrieren sich IT-Experten auf IoT und Cloud und entwickeln eigene Systeme zum Schutz gegen Cyber-Bedrohungen. Das sind Ergebnisse des neuen „State of Cybersecurity Report 2019” von Wipro. lesen

Der erste Tag als CISO

Tipps für den Start als CISO

Der erste Tag als CISO

Es kann schneller gehen, als man denkt: Die Geschäftsführung hat Sie als CISO auserkoren. Selbst wenn Sie sich schon lange mit Cyber Security befassen, kommen nun ganz neue Aufgaben auf Sie zu. Da ist es wichtig, gleich am ersten Tag die Weichen richtig zu stellen. Wir haben wichtige Tipps für Sie zusammengestellt, wie Sie sich für den neuen Alltag als CISO rüsten. lesen

Blockchain, Burnout und Bundestag

Security-Insider Podcast – Folge 2

Blockchain, Burnout und Bundestag

Blockchain, Burnout und Bundestag sind drei von vielen Themen der zweiten Folge des Security-Insider Podcast. Trotz Sommerhitze werfen Chefredakteur Peter Schmitz und Moderator Dirk Srocke einen Blick zurück auf wichtige Security-Themen des Juli. Den Security-Insider Podcast kann man jetzt auf vielen Podcast-Plattformen abonnieren und damit praktisch überall anhören, auch dort wo es kühl ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060552 / Definitionen)