
CISMs und CISSPs können jetzt die Qualifikation „Advanced in AI Security Management (AAISM)“ erlangen
95 Prozent der Digital-Trust-Experten befürchten, dass generative KI von böswilligen Akteuren ausgenutzt wird. Dies geht aus der neuesten AI Pulse Poll von ISACA hervor, dem führenden globalen Berufsverband zur Förderung des digitalen Vertrauens. Da KI Cyberbedrohungen verstärkt und die Nachfrage nach qualifizierten Sicherheitsexperten erhöht, die KI-Systeme effektiv verwalten und schützen können, hat ISACA seine neue Zertifizierung Advanced in AI Security Management (AAISM) eingeführt. Diese ermöglicht es Sicherheitsexperten, ihre Fähigkeiten vorzuweisen: KI-Lösungen für Unternehmen zu implementieren und gleichzeitig Risiken zu identifizieren, zu bewerten, zu überwachen und zu mindern.
Sicherheitsverantwortliche im KI-Zeitalter stärken
AAISM wurde als erste und einzige Qualifikation ihrer Art entwickelt. Sie stattet Cybersicherheitsverantwortliche mit den spezialisierten Fähigkeiten aus, die zur Bewältigung der sich entwickelnden Sicherheitsrisiken im Zusammenhang mit KI, zur Implementierung von Richtlinien und zur Gewährleistung ihres verantwortungsvollen und effektiven Einsatzes im gesamten Unternehmen erforderlich sind. Die Qualifikation bietet einen umfassenden Lernpfad in den folgenden kritischen, global validierten Bereichen:
- KI-Governance und Programmmanagement
- KI-Risikomanagement
- KI-Technologien und -Kontrollen
„Die AAISM-Qualifikation bestätigt das Engagement von Informationssicherheitsmanagern, ihr Fachwissen zu erweitern. Sie beweist, dass sie darauf eingestellt sind, wie KI die Unternehmenssicherheit neu gestaltet“, sagt Goh Ser Yoong, Head of Compliance bei ADVANCE.AI und Mitglied der ISACA Emerging Trends und IT Risk Advisory Working Groups. „Die Synergie von AAISM mit bestehenden, preisgekrönten Sicherheitszertifizierungen mit Fokus auf KI ist ein entscheidendes Alleinstellungsmerkmal. Es wird Sicherheitsverantwortliche befähigen, in dieser dynamischen Sicherheitslandschaft zu glänzen und ihre Karriere voranzutreiben.“
Sicherheitsexperten, die eine Zertifizierung als Certified Information Security Manager (CISM) oder Certified Information Systems Security Professional (CISSP) besitzen, sind berechtigt, die AAISM-Qualifikation zu erlangen. Die Qualifikation baut auf den bestehenden Best Practices für das Sicherheitsmanagement auf, die in CISM und CISSP zu finden sind. Sie konzentriert sich auf die damit verbundene Bedrohungslandschaft, um das Risikoprofil optimal zu verwalten und KI effektiv in Sicherheitsoperationen zu integrieren. Dies macht sie zu einer hervorragenden Wahl für Personen mit nachgewiesener Erfahrung in Sicherheits- oder Beratungsrollen sowie für Fachleute mit Expertise in der Bewertung, Implementierung und Wartung von KI-Systemen.
Zu den Optionen zur Prüfungsvorbereitung gehören das AAISM Review Manual (digitale und gedruckte Versionen) sowie der AAISM Online Review Course und die Questions, Answers, and Explanations Database (QAE). Beide bieten ein Jahr lang Zugang, um ausreichend Zeit für eine umfassende Vorbereitung auf die Prüfung zu ermöglichen.
Fachkräfte mit essentiellem KI-Wissen und -Fähigkeiten ausstatten
Um den Bedürfnissen von Digital-Trust-Experten gerecht zu werden, die im Zeitalter der KI Schritt halten wollen, hat ISACA kürzlich eine Reihe von KI-Kursen und -Ressourcen veröffentlicht, darunter die Kurse „AI Threat Landscape“ und „Ethical Perspectives in AI“. AAISM ergänzt eine weitere kürzlich eingeführte ISACA-Zertifizierung, die ISACA Advanced in AI Audit (AAIA)-Qualifikation, die von Audit-Experten erworben werden kann, die einen Certified Information Systems Auditor (CISA) oder eine andere qualifizierte hochrangige Audit-Zertifizierung besitzen.
„Wir sind stolz darauf, führend in der Entwicklung erstklassiger KI-fokussierter Schulungen und Zertifizierungen für Fachleute in der IT-Prüfung und -Sicherheit zu sein“, sagt Erik Prusch, ISACA CEO. „Von einem robusten Angebot an Kursen und Ressourcen bis hin zu den ersten fortgeschrittenen auditspezifischen KI-Zertifizierungen für erfahrene Auditoren und Sicherheitsmanager: Wir sind bemüht, zukunftsweisende Wege zu finden. Unser Ziel ist es, Digital-Trust-Verantwortliche zu befähigen, das transformative Potenzial der Künstlichen Intelligenz verantwortungsvoll und effektiv zu nutzen und gleichzeitig ihre Karriere voranzutreiben.“
Mehr über AAISM gibt es unter www.isaca.org/credentialing/aaism. Weitere KI-Schulungen, Ressourcen und Thought Leadership von ISACA sind unter www.isaca.org/resources/artificial-intelligence zu finden sowie zusätzliche Cybersicherheitsangebote unter www.isaca.org/resources/cybersecurity.
Mehr Lesestoff für Sie
Fachartikel

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








