Zertifizierung für Cloud-Sicherheit

(ISC)², die gemeinnützige Fachorganisation für Informationssicherheit und Administrator des CISSP-Programms, und die Cloud Security Alliance (CSA), gaben die Unterzeichnung einer Vereinbarung zur Zusammenarbeit für eine fachliche Zertifizierung für Informationssicherheit bekannt. [...]

Die CSA ist eine gemeinnützige Organisation mit dem Auftrag, die Anwendung der bewährten Verfahren zur Bereitstellung von Sicherheit innerhalb des Cloud Computing zu fördern. Die gemeinsame Initiative adressiert ein besonderes Anliegen in Hinblick auf die Sicherheit moderner Geschäftssysteme: Sie wollen ein allgemeines globales Verständnis von professionellem Wissen und bewährten Verfahren bei Entwicklung, Einführung und Management von Cloud Computing-Systemen schaffen.

Das neue Credential baut auf bestehenden, von beiden Organisationen angebotenen Zertifizierungen auf. Dazu gehören das Zertifikat „Certified Information Systems Security Professional (CISSP)” von (ISC)² und das „Certificate of Cloud Security Knowledge (CCSK)” von CSA. Es untersucht auch die Tiefe des technischen Wissens, das für die Entwicklung von auf Cloud Computing beruhenden Geschäftssystemen erforderlich ist.

„Da Organisationen Cloud Computing mit rasantem Tempo einführen, ist ein Wissensgremium nötig, das die sich entwickelnde Technologie und die Risikolandschaft erfasst und die Fähigkeiten der Fachleute prüft, die den Auftrag haben, diese Unternehmen zu schützen”, sagt W. Hord Tipton, CISSP-ISSEP, CAP, CISA, geschäftsführender Direktor von (ISC)². „Unsere gemeinsamen Anstrengungen gewährleisten, dass sich mit uns die internationalen Wissensführer dieser Aufgabe annehmen.“

„(ISC)² und CSA haben jeweils erkannt, dass die Abhängigkeit der Weltwirtschaft von Cloud-Diensten groß ist. Unternehmen bewegen riesige Mengen an Daten in die Cloud und Verbraucher nehmen die täglich neu aufkommenden, für gewöhnlich mobilen Dienste gerne auf. Es ist unsere Pflicht, unsere gemeinsame Erfahrung verfügbar für andere zu machen, und um dies zu erreichen, ist die weitere Entwicklung zu einer beruflichen Anerkennung entscheidend“, sagt Jim Reavis, Mitbegründer und Geschäftsführer der Cloud Security Alliance.

Die (ISC)² 2013 Global Information Security Workforce Study (GISWS) bestätigte den großen Schulungsbedarf bei Cloud Computing. Fast 60 Prozent der mehr als 12.000 Befragten der Studie haben dies angegeben. Die Studie, die seit 2010 die Auswirkung von Cloud Computing auf die Informationssicherheitsbranche untersucht, bestätigt die Akzeptanz von Cloud-Diensten in Unternehmen. Praktisch alle Befragten gaben an, mit einem gewissen Maß an Cloud Computing zu arbeiten. Die meisten (61 Prozent) nutzen Cloud-Dienste aus dem Internet oder eine hybride Cloud-Umgebung einschließlich Software und Infrastruktur. Und dies, obwohl fast drei Viertel auch den Bedarf an neuen Fähigkeiten und neuem Wissen bestätigen. Technische Kenntnisse und Anleitungen, wie Sicherheit in der Cloud umgesetzt werden kann, werden insbesondere benötigt.

Die Initiative führt grundlegende Expertise von beiden Organisationen zusammen, einschließlich des Forschungsmaterials der CSA und ihrer Beiträge für die Entwicklung eines ISO-Standards. Dazu zählt auch die von (ISC)²-Mitgliedern gesteuerte Methodologie zur Analyse der Arbeitsaufgaben für Entwicklung und Management der weltweit führenden Credentials für Informations- und Softwareexperten. Im Rahmen der Zusammenarbeit wird (ISC)² Fachexperten für den Analyseprozess der Arbeitsaufgaben führen, um ein konzentriertes, umfassendes Wissensfeld zu entwickeln. Diese entwickeln auch den technologisch-agnostischen Ansatz und definieren Praxisfelder, die als Grundlage für alle (ISC)²-Zertifizierungen dienen. Die Arbeit wird auch einen weltweit akzeptierten Benchmark für das Erfahrungsniveau festlegen, das nötig ist, um die Kompetenz im Hinblick auf das common body of knowledge (CBK) zu bestätigen. Das neue Credential und erste Prüfungen sollen 2014 zur Verfügung stehen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*