- Anzeigen -


Sicherheitsherausforderungen Herr werden


(ISC)2: Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke
(ISC)2: bemächtigt Cyber-, IT-, Infrastruktur- und Software-Sicherheitsspezialisten, die Cyber-Abwehr von Unternehmen und Regierungseinrichtungen rund um den Globus zu stärken

- Anzeigen -





Die (ISC)2 gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)2 Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen.

"Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)2-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)2 darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

Führend innerhalb der Branche
"125.000 Mitglieder ist eine sehr große Zahl für eine Community aus engagierten Menschen, die die Messlatte stetig durch Lernen, Forschen, Unterrichten und Austauschen ihrer Kenntnisse und Fähigkeiten erhöhen, um unsere Cyberwelt sicherer zu machen", sagt Emmanuel Nicaise, CISSP und Präsident des (ISC)2-Benelux-Chapters. "Ein (ISC)2-Mitglied zu werden, bedeutet mehr als eine Prüfung abzulegen – es ist ein Bekenntnis zu einer bestimmten Ethik und einer kontinuierlichen Weiterentwicklung ihrer Fähigkeiten und ihres Wissens in Ihrem Bereich."

(ISC)2-Zertifizierungen sind weltweit als Nachweis für die Kompetenz von IT-Sicherheitsexperten anerkannt, die außerdem zu einem Karriere-Sprung und Möglichkeiten zur Weiterentwicklung verhelfen. Jeden Tag setzen Verbandsmitglieder auf der ganzen Welt Kenntnisse ein, die sie aus ihren (ISC)2-Zertifizierungen gewonnen haben, um zu allen Aspekten der Cyber-, Informations-, Software-, IT- und Infrastruktursicherheit beizutragen.

(ISC)2 war die erste IT-Sicherheitszertifizierungsstelle, die die Anforderungen von ANSI/ISO/IEC-Standard 17024 erfüllt – der weltweit führende Maßstab für die Zertifizierung von Fachleuten. Die (ISC)2-Zertifikate CISSP, CCSP und SSCP sind durch diese Normen anerkannt.

CISSP – Certified Information Systems Security Professional eignet sich für Sicherheitsanwender, Manager und Führungskräfte, die daran interessiert sind, ihr Wissen bezüglich eines breiten Spektrums an Sicherheitspraktiken und -Prinzipien auszubauen.

CCSP – Certified Cloud Security Professional ist ideal für Cybersicherheits- und IT-Experten, um ihr Bewusstsein und ihr Verständnis bezüglich strengster Standards aus dem Bereich Cloud Security zu demonstrieren.

SSCP – Systems Security Certified Practitioner passt zu Cybersicherheits- und IT-Profis, die die praxisbezogene, ausführende Seite innerhalb der täglichen Absicherung ihres Unternehmens repräsentieren.

Zusammenarbeit und Lösungen
"Ich schloss mich (ISC)2 im Jahr 2010 während meiner CISSP-Zertifizierung an und kann nun rückblickend sagen, dass dies einen der wichtigsten Meilensteine meiner Karriere darstellt", berichtet Dr. Martin Simka, CISSP, CEE bei Showmax und Sekretär des polnischen (ISC)2-Chapters. "Die Einrichtung hilft mir, zu verfolgen, was innerhalb der weltweiten Sicherheitsgemeinschaft vor sich geht. Andererseits besitze ich dank der lokalen monatlichen Chapter-Treffen Möglichkeiten, anderen Kollegen aus der Industrie zu begegnen und Präsentationen wie Live-Diskussionen zu sicherheitsverwandten Themen beizuwohnen. Unsere lokale und globale Gemeinschaft hat einen erheblichen Einfluss auf die kontinuierliche persönliche Entwicklung von zertifizierten IT-Security-Profis."

"Mehr denn je muss die Cybersicherheitsgemeinschaft zusammenkommen und neue Lösungen und Strategien entwickeln, um Organisationen auf der ganzen Welt zu helfen, Daten in einer zunehmend gefährlichen Online-Welt zu schützen", fügt Shearer hinzu. "Genau das wird nächsten Monat im Rahmen unseres jährlichen North America Security Congress geschehen. Wir werden die besten und hellsten Köpfe der Cybersicherheit zusammenbringen, um die Fragen, Bedrohungen und andere Herausforderungen, denen die Cybersicherheitsbranche gegenübersteht, zu erforschen. Zusätzlich werden sie gemeinsam nach kreativen, handlungsfähigen Lösungen suchen, die unsere Mitglieder anschließend im Arbeitsalltag zur besseren Absicherung ihrer Daten einsetzen können."
((ISC)2: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 24.10.17


(ISC)2: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.