Startseite » Ratgeber » Zertifikate IT-Sicherheit » Personenzertifikate
Personenzertifikate
Zertifikate IT-Sicherheit
				Personenzertifikate und Expertenzertifikate stellen eine Form der beruflichen Qualifikation dar, welche spezifisches Wissen und Fähigkeiten in einem bestimmten Fachgebiet bestätigt.
Ihre Verleihung erfolgt durch anerkannte Institutionen oder Organisationen nach dem erfolgreichen Abschluss von Prüfungen sowie unter Berücksichtigung nachgewiesener Berufserfahrung. Diese Zertifikate dienen als Nachweis der Kompetenz und Professionalität einer Person und werden in vielen Branchen als wichtiger Qualifikationsnachweis angesehen.
Die Vorteile von Personenzertifikaten umfassen unter anderem die Anerkennung im Beruf, die Möglichkeit zur Verbesserung der Karrierechancen, einen Wettbewerbsvorteil durch ein besseres Unternehmensimage sowie die Chance zur kontinuierlichen Weiterbildung.
Infolgedessen stellen sie ein wichtiges Instrument für die berufliche Entwicklung und Anerkennung in vielen Fachgebieten dar, beispielsweise in der Cybersicherheit.
unterschiedliche Personenzertifikate im Bereich der IT-Sicherheit, die den verschiedenen Bereichen der Cyber- und Informationssicherheit zugeordnet werden können und ein gewisses Maß an Erfahrung voraussetzen.
Die meisten Zertifikate sind drei Jahre gültig und erfordern für eine Rezertifizierung den Nachweis von Weiterbildungsmaßnahmen innerhalb dieses Zeitraums. Auf diese Weise wird sichergestellt, dass Zertifikatsträger stets über einen aktuellen Wissensstand verfügen.
Dies ist insbesondere für Personalverantwortliche und einstellende Unternehmen relevant, da Zertifizierungen im Gegensatz zu Hochschulabschlüssen oder individueller Berufserfahrung immer eine spezifische und aktuelle Wissensbasis beinhalten.
Weltweit gibt es über 500 Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus. Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.
Zu den aktuellen Zertifikaten:
CISSP (Certified Information Systems Security Professional) ist eine weltweit anerkannte Zertifizierung, die umfassende Kenntnisse und Fähigkeiten im Bereich der Informationssicherheit nachweist.
CISA (Certified Information Systems Auditor) ist eine weltweit anerkannte Zertifizierung, die Fachkenntnisse und Fähigkeiten in der Überprüfung, Kontrolle und Sicherstellung der Integrität von Informationssystemen bescheinigt.
CISM (Certified Information Security Manager) gehört zu den Zertifizierungen, die Expertise im Management und der Governance von Informationssicherheitsprogrammen bestätigt.
CCSP (Certified Cloud Security Professional) ist eine anerkannte Zertifizierung, die Fachwissen und Fähigkeiten im Bereich der Cloud-Sicherheit bescheinigt.
TISP (TeleTrusT Information Security Professional) ist ein anerkannter und bedeutsamer Nachweis für umfassende Kenntnisse und Fähigkeiten in der Informationssicherheit gemäß europäischen Standards.
CompTIA Security+ ist eine grundlegende Zertifizierung für IT-Sicherheitskenntnisse, die wesentliche Sicherheitskonzepte, Bedrohungen und Schutzmaßnahmen abdeckt.
CompTIA PenTest+ ist eine Zertifizierung, die sich auf das Testen der Sicherheit von Netzwerken und Systemen durch ethisches Hacking und Schwachstellenanalysen konzentriert.
CASP+ (CompTIA Advanced Security Practitioner) zertifiziert IT-Sicherheitsspezialisten mit umfassenden Kenntnissen und Fähigkeiten in den Bereichen Sicherheitsarchitektur, Risikomanagement und Unternehmenssicherheit.
CySA+ (CompTIA Cybersecurity Analyst) ist eine Zertifizierung, die sich auf die Fähigkeit konzentriert, Sicherheitsvorfälle und Bedrohungen durch Sicherheitsanalysen zu erkennen und darauf zu reagieren.
Certified Ethical Hacker (CEH) Ein Certified Ethical Hacker ist ein IT-Sicherheitsspezialist, der in der Lage ist, Computersysteme auf Schwachstellen zu prüfen, indem er die Methoden eines Hackers anwendet, jedoch mit der Erlaubnis und zum Schutz der Systeme.
IT-Grundschutz-Praktiker: Diese Zertifizierung vermittelt grundlegende Kenntnisse und Fähigkeiten zur Anwendung der IT-Grundschutz-Methodik des BSI, um die IT-Sicherheit in Organisationen zu gewährleisten.
IT-Grundschutz-Berater: Ein IT-Grundschutz-Berater ist ein Experte, der Organisationen dabei unterstützt, maßgeschneiderte IT-Sicherheitskonzepte nach den Methoden des BSI-Grundschutzes zu entwickeln und umzusetzen.
Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG: Diese Zertifizierung qualifiziert IT-Sicherheitsprüfer dazu, Audits bei Betreibern kritischer Infrastrukturen gemäß den Anforderungen des § 8a BSIG durchzuführen.
OSCP (Offensive Security Certified Professional): Eine praxisorientierte Zertifizierung, die Fachleuten bestätigt, dass sie in der Lage sind, eigenständig anspruchsvolle Penetrationstests durchzuführen und Sicherheitslücken in Netzwerken zu identifizieren und auszunutzen.
OSWA (Offensive Security Web Assessor):Diese Zertifizierung bescheinigt die Fähigkeit, Sicherheitslücken in Webanwendungen zu identifizieren, zu analysieren und zu beheben, mit einem starken Fokus auf gängige und fortgeschrittene Webangriffe.
OSWP (Offensive Security Wireless Professional): Eine Zertifizierung, die die Fähigkeiten eines Fachmanns bestätigt, drahtlose Netzwerke auf Schwachstellen zu testen, Sicherheitslücken zu finden und drahtlose Angriffe abzuwehren.
GCPN (GIAC Cloud Penetration Tester):Diese Zertifizierung spezialisiert sich auf die Durchführung von Penetrationstests in Cloud-Umgebungen, um Schwachstellen zu identifizieren und die Cloud-Sicherheit zu gewährleisten.
Das TPSSE (TeleTrusT Professional for Secure Software Engineering)-Zertifikat  bescheinigt Fachkräften umfassende Kenntnisse in der sicheren Softwareentwicklung, einschließlich Schwachstellenmanagement, sicherem Entwicklungslebenszyklus (SDLC), Bedrohungsmodellierung und kryptographischen Verfahren.
| Personenzertifizierung zur Cyber- und Informationssicherheit | ||||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| Zertifizierung | Aussteller | Position | Cybersecurity Domäne  | 
					Erfahrung | Anerken- nungsraum  | 
					Themen / Domänen | Voraussetzungen | Prüfungs- form  | 
					Rezertifizierung | Ähnliche  Zertifikate  | 
				
| CCSP Certified Cloud Security Professional  | 
					International Information System Security Certification Consortium(ISC)² | Fachkraft, Führungskraft | Cloud/SysOps, Security  Architecture and Engineering  | 
					
					ab 5 Jahre | Weltweit | Cloud-Konzepte, Architektur und Design   Cloud-Datensicherheit Cloud-Plattform- und Infrastruktursicherheit Cloud-Anwendungssicherheit Cloud-Sicherheitsoperationen Recht, Risiko und Compliance Identitäts- und Zugriffsmanagement (IAM) Sicherheit in Cloud-Governance und Strategie  | 
					 5 Jahre Berufserfahrung  drei Jahre Informationssicherheit ein Jahr in einer oder mehr Domänen  | 
					Schriftlich | Alle 3 Jahre  ISC2 Code of Ethics Membership / Fees 90 CPE-Credits alle 3 Jahren mind. 30 pro Jahr  | 
					- | 
| CompTIA Security+ | Computing Technology Industry Association (CompTIA) | Fachkraft, Führungskraft | Security and Risk Management  Governance, Risk, Compliance  | 
					unter 2 Jahre | Weltweit | Allgemeine Sicherheitskonzepte  Sicherheitsoperationen Bedrohungen, Schwachstellen und Gegenmaßnahmen Verwaltung und Überwachung von Sicherheitsprogrammen Sicherheitsarchitektur und -technik Identitäts- und Zugriffsmanagement (IAM) Kryptographie und Public Key Infrastructure (PKI) Compliance und rechtliche Anforderungen  | 
					Keine  Empfohlen: CompTIA Network+ und 2 Jahre Berufserfahrung  | 
					Schriftlich  Praktisch  | 
					
					Alle 3 Jahre  50 CEUs nach 3 Jahren  | 
					
					CompTIA Security+  SSCP GSEC  | 	
				
| TISP TeleTrust Information Security Professional  | 
					TeleTrust Bundesverband IT-Sicherheit e.V. | Fachkraft, Führungskraft | Security and Risk Management  Governance, Risk, Compliance  | 
					2 bis 5 Jahre | EU | Grundlagen Netzwerksicherheit  Kryptographie Sicherheitsmanagement Rechtliche Grundlagen der IT-Sicherheit Sicherheitsarchitektur und -technik, Cloud-Sicherheit Virtualisierung Asset-Sicherheit  | 
					3 Jahre Berufserfahrung in Informationssicherheit  IT-/TK-Sicherheit, Sicherheitsmanagement  | 
					
					Schriftlich | 
					
						Alle 3 Jahre  Fort- und Weiterbildung mindestens 20h pro Jahr  | 
					
					- | 
| CISSP Certified Information Systems Security Professional  | 
					
					International Information System Security Certification Consortium(ISC)² | Fachkraft, Führungskraft | Security and Risk Management  Governance, Risk, Compliance  | 
					
					ab 5 Jahre | Weltweit | Sicherheits- und Risikomanagement  Asset-Sicherheit Sicherheitsarchitektur und -technik Kommunikations- und Netzwerksicherheit Identitäts- und Zugriffsmanagement (IAM) Sicherheitsbewertung und Auditing Sicherheitsoperationen Software-Entwicklungssicherheit  | 
					
					5 Jahre Berufserfahrung  in zwei oder mehr Domänen  | 
					
					Schriftlich | Alle 3 Jahre  ISC2 Code of Ethics Membership / Fees 120 CPE-Credits alle 3 Jahre mind. 30 pro Jahr  | 
					
					CompTIA CASP+  CISSP GCED  | 
					
				
| 
					 CompTIA CASP+ 
					
					 CompTIA Advanced Security Practitioner  | 
					
					Computing Technology Industry Association(CompTIA) | Fachkraft, Führungskraft | Governance, Risk, Compliance  Security and Risk Management  | 
					
					ab 5 Jahre | Weltweit | Sicherheitsarchitektur  Governance, Risiko und Compliance (GRC) Sicherheitsoperationen Sicherheitstechnik und Kryptographie Identitäts- und Zugriffsmanagement (IAM) Wiederherstellung und Geschäftskontinuität Cloud- und Virtualisierungssicherheit Technologien zur Bedrohungsabwehr  | 
					
					 Keine   Empfehlung min 10 Jahre Berufserfahrung IT und min. 5 Jahre Erfahrung in praktischer Sicherheitserfahrung  | 
					
					Schriftlich  Praktisch  | 
					
					Alle 3 Jahre | CompTIA CASP+  CISSP GCED  | 
					
				
| CISA Certified Information Systems Auditor  | 
					Information Systems Audit and Control Association(ISACA) | Führungskraft |  Security and Risk Management  Security Assessment and Testing  | 
					ab 5 Jahre | Weltweit | Sicherheitsbewertung und Auditing  IT-Governance und -Management Akquisition, Entwicklung und Implementierung von Informationssystemen Betrieb von Informationssystemen und Geschäftsresilienz Schutz von Informationswerten Risikomanagement Governance, Risiko und Compliance (GRC) Interne Kontrollen und Sicherheit  | 
					
					5 Jahre Berufserfahrung in IS audit  control, assurance oder security  | 
					Schriftlich | Alle 3 Jahre  ISACA Code of Ethics 120 CPE in 3 Jahren, min. 20 p  | 
					- | 
| CISM Certified Information Security Manager  | 
					Information Systems Audit and Control Association(ISACA) | Führungskraft | Security and Risk Management  Governance, Risk, Compliance  | 
					ab 5 Jahre | Weltweit | Governance, Risiko und Compliance (GRC)  Entwicklung von Informationssicherheitsstrategien Risikomanagement der Informationssicherheit Implementierung von Sicherheitskontrollen und Rahmenwerken Management von Informationssicherheitsprogrammen Sicherheitsbewusstsein und Schulungen Vorfallsmanagement und Reaktion Business Continuity Management (BCM)  | 
					 5 Jahre Berufserfahrung in Information Security  Erfahrung in drei von vier Domänen oder Verkürzung durch andere Zertifizierungen wie: CISA, CISM, GIAC, MCSE, CompTIA Security+  | 
					Schriftlich | Alle 3 Jahre  ISACA Code of Ethics 120 CPE in 3 Jahren, min. 20 p  | 
					- | 
| BSI IT-Grundschutz-Praktiker | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Fachkraft |  Governance, Risk, Compliance  Security and Risk Management Security Assessment and Testing  | 
					unter 2 Jahre* | DE | Grundlagen der Informationssicherheit  Einführung in das ISM nach BSI BSI IT-Grundschutz-Vorgehensweise BSI IT-Grundschutz-Kompendium Sicherheitskonzepte nach BSI-Standard 200-2 Risikoanalyse Business Continuity Management (BCM) ISO-27001-Zertifizierung nach BSI IT-Grundschutz  | 
					Viertägiger Vorbereitungskurs 24 (UE)  oder äquivalente Praxiserfahrung  | 
					Schriftlich | Alle 3 Jahre | - | 
| BSI IT-Grundschutz-Berater | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Fachkraft |  Security and Risk Management  Security Assessment and Testing  | 
						2 bis 5 Jahre | DE | Normen und Standards der Informationssicherheit  BSI IT-Grundschutz-Vorgehensweise BSI IT-Grundschutz-Kompendium Risikoanalyse IT-Grundschutz-Profile Vorbereitung auf ein Audit IS-Revision Business Continuity Management (BCM)  | 
						- | Schriftlich | Alle 3 Jahre | - | 
| Prüfverfahrens-Kompetenz nach § 8a BSIG | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Fachkraft | Security Assessment and Testing | 2 bis 5 Jahre | DE |  Sicherheitsbewertung und Auditing  Unternehmenssicherheit Technische Sicherheit IT-Sicherheit Risikomanagement Compliance und rechtliche Anforderungen Sicherheitsdokumentation, Vorfallsmanagement und Reaktion  | 
					Teilnahme an Schulungen | Schriftlich | Alle 2 Jahre | - | 
| TPSSE TeleTrust Professional for Secure Software Engineering  | 
			TeleTrust Bundesverband IT-Sicherheit e.V. | Fachkraft | Software Security  Security Assessment and Testing Security Architecture and Engineering  | 
			2 bis 5 Jahre | EU | Software-Schwachstellen  Sicherer Entwicklungslebenszyklus (SDLC) Reifegradmodelle, Bedrohungsmodellierung, Sichere Lieferkette für Software Kryptographie, Verifikation und Audit Sichere Softwareentwicklung  | 
			TPSSE Schulung bei anerkanntem Dienstleister  (entspricht 24 CPE, ISACA)  | 
			Schriftlich | Alle 3 Jahre  Kontinuierliche Tätigkeit im Bereich der Sicheren Softwareentwicklung in den vergangenen 3 Jahren  | 
			- | 
| CompTIA CySA+ | Computing Technology Industry Association (CompTIA) | Fachkraft | Security Operations  Security and Risk Management  | 
		2 bis 5 Jahre | Weltweit | Sicherheitsmaßnahmen  Vorfallsmanagement und Reaktion Schwachstellenmanagement Bedrohungsanalyse und Schwachstellenbewertung Sicherheitsüberwachung Compliance und Bewertung Automatisierung von Sicherheitsprozessen  | 
		Keine | Schriftlich  Praktisch  | 
		Alle 3 Jahre  60 CEUs nach 3 Jahren  | 
		 CompTIA CySA+  ECSA GNOM CISA  | 	
	
| CEH Certified Ethical Hacker  | 
		EC-Council | Fachkraft | Security Operations  Incident handling Penetration Testing  | 
		2 bis 5 Jahre | Weltweit | Grundlagen des Ethical Hacking  Analyse von Schwachstellen und Sicherheitslücken Angriffstechniken, System Hacking Web Application Hacking Wireless- und Netzwerk-Hacking  | 
		2 Jahre Berufserfahrung | Schriftlich  Praktisch  | 
		Alle 3 Jahre  Weiterbildungsmaßnahmen oder Prüfungen  | 
		 CompTIA PenTest+  CEH GPEN OSCP  | 		
	
| OSWA  Offensive Security Web Assessor  |  
		Offensive Security | Fachkraft |  Security Operations  Penetration Testing  | 
		2 bis 5 Jahre | Weltweit | Web-Anwendungsschwachstellen (XSS, SQL Injection, CSRF)  Injection-Angriffe (Command, SQL) Directory Traversal und Dateizugriffsangriffe XML und externe Entity-Angriffe (XXE)  | 
		Empfehlung: WEB-100 Web Application Basics | Praktisch | Keine |  CompTIA PenTest+  CEH GPEN OSCP  | 		
	
| OSCP  Offensive Security Certified Professional OffSec Certified Professional  | 
		Offensive Security | Fachkraft | Security Operations  Penetration Testing  | 
		2 bis 5 Jahre | Weltweit | Einführung in Cybersecurity  Webanwendungstests, SQL Injection Client-Side-Angriffe Penetrationstesting-Methodik (Pen-200)  | 
		Keine | Praktisch | Keine |  CompTIA PenTest+  CEH GPEN OSCP  | 	
	
| OSWP Offensive Security Wireless Professional  |  
		Offensive Security | Fachkraft | Security Operations  Penetration Testing  | 
		2 bis 5 Jahre | Weltweit | Drahtlose Netzwerke  Wi-Fi-Verschlüsselung Linux-Werkzeuge für drahtlose Netzwerke Wireshark Aircrack-ng  | 
		Keine  Empfehlung: Linux Command Line, TCP/IP, Wireless networking Concepts  | 
		Praktisch | Keine |  CompTIA PenTest+  CEH GPEN OSCP  | 	
	
|  GCPN  GIAC Cloud Penetration Tester  | 
		
		Global Information Assurance Certification (GIAC) | Fachkraft | Penetration Testing  Security Operations, Cloud/SysOps  | 
		
		2 bis 5 Jahre | Weltweit | Cloud-Dienste, Authentifizierung  Container und Kubernetes Penetrationstests für Cloud-Sicherheit Passwort- und Webanwendungsangriffe  | 
		
		Keine | Praktisch | Alle 2 Jahre | - | 
| CompTIA PenTest+ | Computing Technology Industry Association (CompTIA) | Fachkraft | Penetration Testing  Security Operations  | 
		
		2 bis 5 Jahre | Weltweit |  Planung und Scoping  Berichterstattung und Kommunikation Bedrohungsanalyse und Schwachstellenbewertung Schwachstellenscanning Tools und Codeanalyse Angriffe und Exploits Post-Exploitation und Ergebnisanalyse Regelkonforme Durchführung und Legalität  | 
		
		Keine  Empfehlung: CompTIA Security+ CompTIA Network+ oder vergleichbare Kenntnisse 3-4 Jahre Berufserfahrung  | 
		
		Schriftlich  Praktisch  | 
		
		Alle 3 Jahre   60 CEUs nach 3 Jahren  | 
		
		 CompTIA PenTest+  CEH GPEN OSCP  | 	
	
[email protected]

