Zum Hauptinhalt springen
Bildux Logo
EC-Council Associate CCISO logo

EC-Council Associate CCISO

Experte

Das Associate C|CISO Programm richtet sich an Fachleute für Cybersicherheit, die eine Führungsposition im Bereich Informationssicherheit anstreben, aber noch nicht die nötige Berufserfahrung für die vollständige C|CISO-Zertifizierung haben. Der Kurs umfasst das Wissen der fünf C|CISO-Kernbereiche: Governance und Risikomanagement, Kontrollen für Informationssicherheit und Audit-Management, Management und Betrieb von Sicherheitsprogrammen, Kernkompetenzen der Informationssicherheit sowie strategische Planung, Finanzen und Lieferantenmanagement.

Beschreibung

Das Associate C|CISO Programm richtet sich an Fachleute für Cybersicherheit, die eine Führungsposition im Bereich Informationssicherheit anstreben, aber noch nicht die nötige Berufserfahrung für die vollständige C|CISO-Zertifizierung haben. Der Kurs umfasst das Wissen der fünf C|CISO-Kernbereiche: Governance und Risikomanagement, Kontrollen für Informationssicherheit und Audit-Management, Management und Betrieb von Sicherheitsprogrammen, Kernkompetenzen der Informationssicherheit sowie strategische Planung, Finanzen und Lieferantenmanagement. Mit dem Abschluss dieses Programms bauen Teilnehmer eine Grundlage in Führungskompetenzen für Sicherheit auf und bereiten sich auf Aufgaben als CISO oder Senior Security Manager vor. Das Programm dient als formaler Zwischenschritt zur vollständigen C|CISO-Zertifizierung.

Keine Termine verfügbar

Schauen Sie später noch einmal vorbei oder kontaktieren Sie einen Anbieter direkt.

Was Sie lernen werden

Das Associate C|CISO-Programm nutzt dieselben Wissensbereiche wie das Senior-Programm. Es deckt alle Kernbereiche ab, die für die Führung und das Management der Informationssicherheit wichtig sind.

Teil 1: Governance, Risikomanagement & Compliance - Aufbau und Verwaltung der Sicherheits-Governance in Organisationen, Abstimmung der Sicherheitsstrategie auf Geschäftsziele, Compliance-Frameworks, Richtlinien und Risikomanagement

Teil 2: Informationssicherheitskontrollen und Audit-Management - Entwurf und Verwaltung von Sicherheitskontrollen, Compliance- und Audit-Prozessen, Umsetzung von Kontrollmaßnahmen und Durchführung von Sicherheitsaudits

Teil 3: Sicherheitsprogramm-Management & Betrieb - Verwaltung von Sicherheitsprogrammen und dem täglichen Sicherheitsbetrieb, Ressourcen- und Personalmanagement, Projekt- und Betriebsplanung

Teil 4: Kernkompetenzen der Informationssicherheit - technische und konzeptionelle Grundlagen des Sicherheitswissens für Systeme, Netzwerke und organisatorische Sicherheit

Teil 5: Strategische Planung, Finanzen, Beschaffung und Lieferantenmanagement - strategische und finanzielle Planung für Informationssicherheit, Beschaffung und Management von Lieferanten und Drittanbietern, Budgetierung, Beschaffungskontrollen und Lieferantenüberwachung

Zertifizierung & Prüfung

Nach Abschluss der Associate C|CISO Schulung können Sie die Zertifizierungsprüfung ablegen. Die Prüfung bewertet Ihr Verständnis der fünf C|CISO Kernbereiche, einschließlich Governance, Risikomanagement, Sicherheitskontrollen, Prüfungsprozesse, Programmmanagement und strategische Planung.

Die Prüfung besteht aus Multiple-Choice-Fragen, die über eine vom EC-Council zugelassene Prüfungsplattform bereitgestellt werden. Die Mindestpunktzahl zum Bestehen wird mit der Cut-Score-Methode des EC-Council ermittelt. Daher kann der erforderliche Prozentsatz je nach Schwierigkeitsgrad der jeweiligen Prüfungsversion variieren.

Es gibt keine Voraussetzungen für Berufserfahrung zur Teilnahme an der Associate C|CISO Prüfung. Damit ist sie geeignet für Fachkräfte, die Kompetenzen aufbauen möchten, die von künftigen Sicherheitsführungskräften erwartet werden, aber die nötige Berufserfahrung für die vollständige C|CISO Zertifizierung noch nicht vorweisen können.

Nach Bestehen der Prüfung erhalten Sie das Associate C|CISO Zertifikat. Dieses bestätigt Ihre Kenntnisse der Kernbereiche im Management der Informationssicherheit auf Führungsebene und zeigt, dass Sie bereit sind, Verantwortung in höheren Führungspositionen zu übernehmen.

Was Sie erreichen werden

Am Ende des Kurses werden Sie in der Lage sein:

  • zu verstehen, wie Security-Governance-Frameworks, Richtlinien und Risikomanagement-Prozesse Unternehmensziele unterstützen

  • wichtige Informationssicherheits-Kontrollen anzuwenden und Audit-Anforderungen aus einer Management-Perspektive zu interpretieren

  • die wesentlichen Komponenten eines Sicherheitsprogramms zu planen und zu verwalten, einschließlich Betrieb, Ressourcen und strategischer Initiativen

  • die technischen und betriebswirtschaftlichen Kernkompetenzen nachzuweisen, die für Führungspositionen in der Informationssicherheit erforderlich sind

  • Praktiken in den Bereichen Budgetierung, Beschaffung und Vendor Management zu bewerten, die die Sicherheitsstrategie und die langfristige Planung beeinflussen

  • effektiv mit Führungskräften und Stakeholdern über Sicherheitsprioritäten, Risiken und Investitionsentscheidungen zu kommunizieren

Schulungsanbieter

1 Anbieter

Häufige Fragen

Associate CCISO ist ein Einstiegsweg zum CCISO-Programm. Es führt Fachkräfte, die noch nicht für den vollen CCISO-Status zugelassen sind, in das Informationssicherheitsmanagement auf Führungsebene ein.

Inhouse-Schulung

Individuelle Inhouse-Schulung

Einmal anfragen, Angebote von mehreren Anbietern erhalten. Wählen Sie das passende Angebot für Ihr Team.

Auf Ihr Team zugeschnittenWettbewerbsfähige Angebote von mehreren AnbieternFlexible Terminplanung und Standortwahl
Angebote anfragen

Ähnliche Schulungen

EC Council Certified Ethical Hacker Zertifizierung (CEH)

Der Kurs zum Certified Ethical Hacker (CEH) lehrt Teilnehmer, Sicherheitslücken zu erkennen und zu beheben. Durch praktische Übungen und Theorie nutzen Teilnehmer Angreifer-Tools, um die Netzwerksicherheit zu testen und zu verbessern. Das Training umfasst Netzwerke , Webanwendungen , Cloud- , Mobil- und IoT- Systeme. Teilnehmer entwickeln technische Fähigkeiten für Sicherheitsaudits und Schwachstellenbewertungen. Nach Abschluss können Fachleute Penetrationstests durchführen und Sicherheitslücken melden, um Systeme vor Ausnutzung zu schützen.

Details ansehen0 Termine

EC-Council Certified Penetration Testing Professional (CPENT)

Das Programm zum Certified Penetration Testing Professional (CPENT) ist ein umfangreiches Training für Penetration Testing. Es bietet eine praxisorientierte Pentesting-Methodik und KI-Techniken für alle Pentesting-Phasen. Mit CPENT lernen Sie Pentesting in Unternehmensnetzwerken, bewerten Einbruchsrisiken und erstellen strukturierte Berichte mit konkreten Handlungsempfehlungen. Mit dem CPENT erwerben Sie Wissen, das über technische Aspekte hinausgeht, Sie legen den Projektumfang fest, verstehen System-Designs, schätzen den Aufwand ein, präsentieren Ergebnisse und entwickeln so vielseitige Fähigkeiten für die offensive Sicherheit. CPENT kombiniert angeleitetes Lernen mit praktischen Übungen in verschiedenen Live-Szenarien, wie IoT-Systemen, segmentierten Netzwerken und modernen Abwehrmechanismen. Jedes Gebiet enthält praktische Aufgaben. Sie erwerben Kenntnisse, um eigene Werkzeuge zu erstellen, Binary Exploitation durchzuführen, Double Pivoting anzuwenden, Skripte anzupassen und Exploits zu schreiben, um in tief liegende Netzwerkbereiche vorzudringen. Praxisorientierter Kurs mit CTFs, über 110 Labs, Live-Cyber-Ranges und mehr als 50 Werkzeugen. Die praktische Prüfung testet Fähigkeiten in fachübergreifenden Netzwerkumgebungen. Das Programm vermittelt eine vollständige Pentesting-Methodik.

Details ansehen0 Termine

EC-Council Computer Hacking Forensic Investigator (CHFI)

Das CHFI-Programm des EC-Councils vermittelt Cybersecurity-Fachkräften Wissen und Fähigkeiten für effektive digitale forensische Untersuchungen und forensische Bereitschaft. Lernen Sie den methodischen Ansatz des forensischen Prozesses, Verfahren zur Handhabung von Beweismitteln, die Beweismittelkette, Erfassung, Sicherung, Analyse und Berichterstattung digitaler Beweise sowie rechtliche Verfahren zur Sicherstellung der Zulässigkeit vor Gericht kennen. Entwickeln Sie Fähigkeiten über die traditionelle Hardware- und Speicherforensik hinaus in den Bereichen Cloud-Forensik, Mobilgeräte und IoT, Untersuchung von Angriffen auf Webanwendungen sowie Malware-Forensik. CHFI bietet Fähigkeiten zur Validierung von Vorfällen und zur Unterstützung von Incident-Response-Teams. Entwickeln Sie praxisnahe Fähigkeiten in 68 forensischen Laboren Erhalten Sie einen weltweit anerkannten Abschluss, der von Arbeitgebern gefragt ist Flexible Lernoptionen, ohne Ihre aktuelle Arbeit aufzugeben

Details ansehen0 Termine

EC-Council Certified Network Defender (CND) Programm

Der CND-Kurs bietet eine vollständige Einführung in die Netzwerksicherheit aus der Sicht eines Verteidigers. Sie lernen, wie Sie Bedrohungen in modernen Netzwerkumgebungen abwehren, überwachen, erkennen und darauf reagieren. Das Training umfasst Theorie und praktische Übungen . Sie lernen, Netzwerke zu sichern, Firewalls sowie IDS/IPS zu konfigurieren, den Datenverkehr zu überwachen und Verteidigungsstrategien für Geräte, Endpunkte, Cloud und IoT umzusetzen. Das Ziel ist, dass Sie sichere Netzwerke für Organisationen aufbauen und warten können.

Details ansehen0 Termine

EC-Council Certified Cloud Security Engineer (CCSE)

Der CCSE-Kurs vermittelt Ihnen, wie Sie Cloud-Umgebungen sichern, verwalten und verteidigen. Sie lernen sowohl allgemeine Cloud-Security-Prinzipien als auch spezifische Fähigkeiten für große Anbieter wie AWS, Azure und GCP. Die Schulung umfasst praktische Übungen, reale Szenarien sowie Anleitungen zu Cloud-Governance, Compliance, Monitoring und Incident Response. Dieser Kurs bereitet Sie darauf vor, sichere Cloud-Infrastrukturen aufzubauen, Daten und Dienste in Multi-Cloud-Umgebungen zu schützen und professionell auf Cloud-spezifische Bedrohungen zu reagieren.

Details ansehen0 Termine

EC-Council Certified DevSecOps Engineer (ECDE)

Der ECDE-Kurs zeigt Ihnen, wie Sie Entwicklung, Betrieb und Sicherheit in einem modernen Workflow kombinieren. Sie lernen sowohl Cloud-native- als auch On-Premise-Sicherheitspraktiken, sicheres Programmieren, Infrastrukturhärtung, automatisierte Sicherheitstools und Continuous-Deployment-Pipelines. Die Schulung nutzt viele Praxisübungen, um praxisnahe DevSecOps-Kenntnisse aufzubauen.

Details ansehen0 Termine