«Must Have»-Security-Zertifizierungen 2019

Suchen Sie eine Zertifizierung im Bereich IT Security? In folgendem Beitrag haben wir Ihnen einen Leitfaden zusammengestellt, damit Sie einfacher die für Sie passende Security-Weiterbildung mit anerkanntem Zertifikat finden.

AutorGloria Gräser
Datum08.04.2019
Lesezeit19 Minuten

Security ist spätestens seit dem Inkrafttreten des neuen EU-Datenschutzgesetzes in aller Munde und Weiterbildungs- sowie Zertifizierungsangebote schiessen wie Pilze aus dem Boden. Was ist nun wirklich wertvoll für die Zukunft? Wenn es um das Ranking der Top-Zertifizierungen geht, streiten sich nicht nur die Experten. Man verliert sich hier schnell im Dschungel der Angebote. In diesem Beitrag möchte ich Licht ins Dunkel bringen und Hilfestellungen für die passende Auswahl bieten.

In erster Linie ist es wichtig zu erkennen, worin die eigenen Interessen sowie Stärken in Bezug auf Cyber Security liegen und in welchem Bereich man tätig ist, denn es gibt nicht der/die ein/e Spezialist/in in diesem Bereich. Wie die Informatik selbst, ist auch Cyber Security sehr vielfältig mit unterschiedlichen thematischen Schwerpunkten.

Dieser Blog soll die folgenden drei Fragen beantworten:

  1. Welches sind die Top-Zertifizierungen?
  2. Welche Zertifizierung eignet sich für wen und wie erreicht man diese Zertifizierungen?

1. Top-Zertifizierungen

(Die Aufzählung ist nicht als Ranking zu verstehen)

2. Welche Zertifizierung eignet sich für wen, inkl. Vorbereitung

Technische Ausrichtung in der Cyber Security

Cyber Security Engineer

Cyber Security Specialist

  • Aufgabengebiet
    • Koordination der Aktivitäten mit dem Security Outsourcing Provider
    • Mithilfe bei der Konzeption und Implementierung von Threat Hunting Frameworks
    • Behandlung von Security-Eskalationen
    • Mitglied des Security Incident Response Teams
    • Aktiver Wissenstransfer über aktuelle Sicherheitsthemen innerhalb des Unternehmens
    • Marktbeobachtung und Einschätzung der Bedrohungslage hinsichtlich Cyber Threats
    • Projektmitarbeit und Teilprojektleitung in Security-Projekten
  • Profil
    • Nachgewiesene Erfahrung in den Bereichen Cyber Defense, Cyber Operations und/oder Netzwerksicherheit sowie Berufserfahrung in einer oder mehreren Technologien und Disziplinen:
      • Intrusion Detection und Prävention
      • File Integrity Monitoring
      • Compliance Validation
      • Signature und Anomaly Detection
      • Anti-Malware- und E-Mail-Schutz
      • Security Logging und Monitoring (i.e. SIEM)
      • Cyber Incident Detection, Mitigation und Response
    • Fachkompetenz in den Bereichen Informationssicherheit, Cybersicherheit und Threat-Analyse
    • Fundierte Kenntnisse und praktische Anwendung von Netzwerk- und Sicherheitskonzepten
  • Zertifizierung: Certified Ethical Hacker (CEH)
  • Zertifizierung: CompTIA Security+

Network Security Engineer

Security Architect

Management-Ausrichtung in der Cyber Security

Consultant Cyber Security

  • Aufgabengebiet
    • Beratungs- und Ausbildungstätigkeit in den Bereichen Informationssicherheit, IT- und Cyber Security
    • Unterstützung umfassender Sicherheitsaudits aller Art
    • Bearbeiten und Führen von Projekten
  • Profil
    • Informatikstudium
    • Erste Berufserfahrungen im Bereich Informationssicherheit oder im Umgang mit ISO 27001
    • Erfahrung in Softwareentwicklung (inkl. Web- und Mobile-Applikationen)
    • Kenntnisse in den Bereichen Verschlüsselung, Networking, Virtualisierung, Containerisierung und Cloud Computing
    • Kenntnisse in den Bereichen Security und Penetration-Testing-Know-how
    • Interesse an anderen Themenbereichen der integralen Sicherheit
    • Erfahrung im Projektmanagement sowie strukturiertes Vorgehen mit guten Selbstmanagementfähigkeiten
    • Hohe Sozialkompetenz
    • Lernfähigkeit und Wille zu kontinuierlicher Weiterbildung
  • Zertifizierung: Certified Information Security Manager (CISM)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenster zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil! Weitere Informationen finden Sie bei Isaca.
  • Zertifizierung: Certified Information Systems Security Professional (CISSP)
  • Zertifizierung: Certified Cloud Security Professional (CCSP)

Cyber Security Officer

  • Aufgabengebiet
    • Verantwortung für die Bewirtschaftung des Cyber Threat Resilience Frameworks: Durchführung von Analysen zu bekannten und neuen Cyber-Threat-Szenarien und Erarbeitung der Strategie zur Optimierung des Sicherheitsdispositivs
    • Unterstützung der Fachabteilungen bei der Optimierung von Erkennung und Prävention von Cyber-Fraud-Angriffen (u.a. Malware und Phishing)
    • Recherchen zu Trends und Entwicklungen in den Bereichen Cyber Threats, Cyber Fraud und Underground Economy
    • Mitarbeit beim Betrieb des Information Security Management Systems (ISMS) und IT-Kontrollsystem (ITGC)
    • Koordination von Ausnahmesituationen (Cyber Security Incidents) zusammen mit den Fachabteilungen
    • Schnittstelle zur den IT-Security-Management- und IT-Security-Operations-Abteilung zur Koordination der technischen Umsetzung der Strategie
    • Schnittstelle zu den Fraud-Operations- und Business-Analytics-Abteilungen zur Unterstützung bei der Analyse von Cyber-Fraud-Fällen
    • Kontakt zu nationalen und internationalen Koordinationsstellen im Bereich Cyber Security (z.B. Melde- und Analysestelle Informationssicherung – MELANI, govCERT)
  • Profil
    • Betriebswirtschaftliche und/oder technische Ausbildung auf Stufe (Fach-)Hochschulniveau oder gleichwertig
    • Mindestens drei Jahre Berufserfahrung sowie ein aktives Netzwerk in der Informationssicherheit oder der IT-Sicherheit
    • Idealerweise Erfahrungen in der Cyber-Fraud-Prävention
    • Umsetzungsstark, hohe Eigenmotivation
    • Stilsicheres in Deutsch und gute Englischkenntnisse
  • Zertifizierung: Certified Information Systems Security Professional (CISSP)
  • Zertifizierung: Certified Cloud Security Professional (CCSP)
  • Zertifizierung: Certified Information Security Manager (CISM)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenster zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil! Weitere Informationen finden Sie bei Isaca.

Information Security Compliance Officer

  • Aufgabengebiet
    • Übersetzung von Compliance-Vorgaben in umsetzbare und prüfbare Anforderungen an IT-Systeme und Prozesse
    • Fachliche Unterstützung bei der Implementation und dem Unterhalt von Sicherheitskontrollen innerhalb der IT-Organisation
    • Koordination von Audits sowie dessen Vor- und Nachbearbeitung
    • Sicherstellen des operativen PCI-DSS-Reportings
    • Übernahme von abteilungs- oder bereichsübergreifenden interdisziplinären Aufgaben (mit Fokus auf Cyber Security / IT Risk / IT Compliance)
    • Mitarbeit in Projekten als Spezialist für IT-Compliance- und Cyber-Security-Themen
  • Ihr Profil
    • Höhere Fachausbildung (z.B. in IT Security) idealerweise mit einigen Jahren an Berufserfahrung als Administrator von IT-Infrastrukturkomponenten
    • Praktische Erfahrung in der erfolgreichen Anwendung und Implementation von IT-Security- und Compliance-Vorgaben
    • Erfahrung in der Durchführung von IT-Audits
    • Sehr gute Kenntnisse in der praktischen Anwendung des PCI-DSS-Sicherheitsstandards
    • Hohe Selbstständigkeit sowie zielorientierte und sehr sorgfältige Arbeitsweise
    • Ausgezeichnete Deutsch- und sehr gute Englischkenntnisse in Wort und Schrift
  • Zertifizierung: Certified Information Security Manager (CISM)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenster zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil! Weitere Informationen finden Sie bei Isaca.
  • Zertifizierung: Certified Information Systems Auditor (CISA)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenstern zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil. Weitere Informationen finden Sie bei Isaca.

Chief Information Security Officer

  • Aufgabengebiet
    • Etablierung eines Managementsystems zur Informationssicherheit (ISMS – Information Security Management System)
    • Erarbeitung von Schutzzielen für die unternehmenskritischen Werte (Assets), deren Bedrohungen und ihren Risiken und den aus der IS-Strategie abgeleiteten Sicherheitszielen
    • Durchführung von Risikoassessments und Business-Impact-Analysen
    • Aufbau und Betrieb einer Organisationseinheit zur Umsetzung der Sicherheitsziele abgeleitet von der IS-Strategie
    • Ausarbeitung, Anpassung von Sicherheitsrichtlinien und Sicherheitsvorgaben
    • Auditierung der Funktionseinheiten zum Stand der Umsetzung und Weiterentwicklung der Sicherheitsvorschriften
    • Bewusstsein der Mitarbeiter für Informationssicherheit durch Trainings und Kampagnen schaffen
    • Aufstellen von Richtlinien, Vorgaben und Zielen für die Informationssicherheit
    • Durchführung von Trainings und Awareness-Kampagnen zur Informationssicherheit
    • Sicherstellung der Einhaltung datenschutzrechtlicher Vorgaben
    • Portfolio-Management der sicherheitsrelevanten Geschäftsprozesse
    • Kontinuierliche Analyse und Optimierung der Informationssicherheit im Unternehmen
    • Abstimmung mit und Etablierung der Informationssicherheit bei den Stakeholdern und der Konzern-/Unternehmensleitung
  • Ihr Profil
    • Studium (z.B. Informatik) oder höhere Fachausbildung (z.B. MAS Information Security) idealerweise mit einigen Jahren an Berufserfahrung als Architekt, Engineer,
    • Administrator oder Security Analyst
    • International anerkannte Fachausbildungen (z.B. CISSP, SANS Certifications, …)
    • Tiefgehendes Verständnis von IT-Security-Technologien und aktuellen Trends im Bereich Cyber Security
    • Praktische Erfahrung in der erfolgreichen Anwendung und Implementation von IT-Security- und Compliance-Vorgaben
    • Erfahrung in der Projekt- oder Teilprojektleitung
    • Hohe Kooperationsbereitschaft sowie zielorientierte und sorgfältige Arbeitsweise
    • Mehrjährige berufliche Führungserfahrung
    • Setzen gezielter Schwerpunkte und Implementieren der Strategie hinsichtlich einer konkreten Vision
    • Stufengerechte Kommunikation
  • Zertifizierung: Certified Information Systems Security Professional (CISSP)
  • Zertifizierung: Certified Cloud Security Professional (CCSP)
  • Zertifizierung: Certified Information Security Manager (CISM)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenster zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil! Weitere Informationen finden Sie bei Isaca.
  • Zertifizierung: Certified Information Systems Auditor (CISA)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenstern zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil. Weitere Informationen finden Sie bei Isaca.

Manager – IT Forensics & Cyber Incident Response

  • Aufgabengebiet
    • Als Manager/-in Teil des IT Forensics & Cyber Incident Response Teams
    • Analysieren der Cyber-Angriffe, um diese einzudämmen, zu stoppen und aufzuklären
    • Unterstützung bei der Aufklärung von Cyberangriffen im regelmässigen Austausch mit erfahrenen Kollegen aus den Bereichen IT Forensics, Network Forensics und Incident Handling
    • Während einer Cyber-Investigation selbstständiges Vorgehen und Identifizieren der Massnahmen, um bei Bedarf noch weiter und tiefgreifender zu ermitteln
    • Berichten über den Funktionsumfang von Schadsoftware und wie man diese identifizieren kann
    • Anwenden der gängigen Tools der Malware-Analyse
    • Entwickeln eigener Methoden und Tools, um das Analyseverfahren weiter zu optimieren
    • Techniken, Strategien und Taktiken voranbringen, um bekannten und noch unbekannten Cyber-Angriffen zu begegnen
  • Profil
    • In dieser fachspezifischen Funktion braucht es mehrjährige Erfahrung und Verständnis im Bereich Reverse-Engineering und in der statischen und dynamischen Malware-Analyse
    • Fundiertes Wissen über Malware-Arten und -Familien und Kenntnisse über die aktuelle Bedrohungslandschaft
    • Methoden und Grundlagen des Penetration Testings sind bekannt
    • Tiefes Funktionsverständnis für gängige Betriebssysteme und das Wissen, wie Malware funktioniert und kommuniziert
    • Analytisches Denken
    • Eigenverantwortliches Arbeiten und Wissen, welche Unterstützung während eines Security Incidents zielführend ist; auch unter Berücksichtigung der globalen IT-Landschaft des Kunden
    • Verständnis für die aktuelle Bedrohungslage von Unternehmen jeglicher Grösse
    • Schriftliche und mündliche Vermittlung (auch in Englisch) prägnanter Ergebnisse
    • Teamplayer
  • Zertifizierung: Certified Information Security Manager (CISM)
    • Vorbereitung
    • Prüfung
      • Diese Prüfung ist immer in einem von ISACA genannten Prüfungsfenster zu absolvieren. Es gelten unterschiedliche Gebühren, je nachdem, wann Sie sich zur Prüfung anmelden. Frühbucher profitieren von einem Preisvorteil! Weitere Informationen finden Sie bei Isaca.
  • Zertifizierung: Computer Hacking Forensic Infestigator (C/HFI)

IT-Security-Seminare bei Digicomp

Cyber Security und IT Security sind im Moment die Schlagwörter in der ICT. Wie steht’s um Ihre Kenntnisse und wie um die Sicherheit Ihres Unternehmens? Holen Sie sich das nötige Know-how in unseren Trainings mit ausgewiesenen Experten.

Alle Seminare finden Sie hier

Cyber Security und IT Security sind im Moment die Schlagwörter in der ICT. Wie steht’s um Ihre Kenntnisse und wie um die Sicherheit Ihres Unternehmens? Holen Sie sich das nötige Know-how in unseren Trainings mit ausgewiesenen Experten.

Alle Seminare finden Sie hier


Über den Autor

Gloria Gräser

Gloria Gräser durchlief in ihrer Berufslaufbahn verschiedene Handels- und Dienstleistungsbetriebe. Seit 2011 ist sie Teil der Digicomp und konnte in dieser Zeit ihre kundenorientierte Art im Customer Care Center, ihr Flair für die Informatik im technischen Dienst sowie ihr organisatorisches Talent in der Disposition einbringen. Seit November 2014 ist Gloria Gräser als Product Manager für die folgenden Bereiche zuständig: VMware, Citrix, Cisco, Oracle Java, Security, Microsoft-Datenbanken, Dynamics VAV/CRM.