üBer (ISC) 2 und die CISSP-Zertifizierung

üBer (ISC) 2 und die CISSP-Zertifizierung - Dummies

Das Internationale Konsortium für die Zertifizierung von Sicherheitszertifikaten (ISC) 2 (ausgesprochen "ISC-squared") wurde 1989 als gemeinnützige Steuer gegründet. -exempt Corporation, die explizit für die Entwicklung eines standardisierten Sicherheitslehrplans und die Verwaltung eines Informationssicherheitszertifizierungsprozesses für Sicherheitsexperten weltweit zugelassen ist. 1994 wurde der Certified Information Systems Security Professional (CISSP) -Zertifikat eingeführt.

Der CISSP war der erste Ausweis für die Informationssicherheit, der vom American National Standards Institute (ANSI) für den ISO / IEC 17024-Standard akkreditiert wurde. Dieser internationale Standard trägt dazu bei, dass Personalzertifizierungsprozesse spezifische Kompetenzen definieren und erforderliche Kenntnisse, Fähigkeiten und persönliche Eigenschaften identifizieren. Es erfordert auch, dass Prüfungen selbstständig verwaltet und so gestaltet werden, dass die Kompetenz eines Kandidaten für die Zertifizierung ordnungsgemäß getestet wird. Dieser Prozess hilft einer Zertifizierung, die Akzeptanz und Glaubwürdigkeit der Branche als mehr als nur ein Marketinginstrument für bestimmte herstellerspezifische Zertifizierungen zu gewinnen (eine weit verbreitete Kritik, die die Popularität vieler Herstellerzertifizierungen im Laufe der Jahre verringert hat).

Die ISO (Internationale Organisation für Normung) und die IEC (Internationale Elektrotechnische Kommission) sind zwei Organisationen, die zusammenarbeiten, um internationale Standards für Unternehmen, Regierungen und Gesellschaften weltweit vorzubereiten und zu veröffentlichen.

Die CISSP-Zertifizierung basiert auf einem Common Body of Knowledge (CBK), der von der (ISC) 2 identifiziert und durch acht verschiedene Domänen definiert wird:

  • Sicherheits- und Risikomanagement
  • Assetsicherheit
  • Security Engineering
  • Kommunikations- und Netzwerksicherheit
  • Identitäts- und Zugriffsverwaltung
  • Sicherheitsbewertung und -prüfung
  • Sicherheitsoperationen < Softwareentwicklung Sicherheit