Schulungsübersicht

Sicherheit und Risikomanagement

  • Grundlagen von Vertraulichkeit, Integrität und Verfügbarkeit (CIA)
  • Sicherheitsgovernance, -richtlinien und -rahmenwerke (ISO 27001, NIST CSF)
  • Risikoanalyse, -bewertung und -minderung
  • Geschäftsfolgenanalyse, Sicherheitsbewusstsein und Schulungen
  • Rechtliche Vorschriften, Compliance und Datenschutzfragen (GDPR, HIPAA, lokale Gesetze)

Sicherheit von Vermögenswerten

  • Informationenklassifizierung, -eigentum und -schutz
  • Datenmanagement (Aufbewahrung, Löschung, Backup, Transfer)
  • Datenschutz und Datenlebenszyklusmanagement
  • Sichere Nutzung von Vermögenswerten und Medienkontrolle

Sicherheitsingenieurwesen

  • Grundsätze sicheren System- und Architekturdesigns
  • Kryptografie: symmetrisch, asymmetrisch, Hashing, PKI, Schlüsselverwaltung
  • Sicherheitstechnische Überlegungen und Hardware-Sicherheitsmodule (HSMs)
  • Sichere Virtualisierung, cloud-native Sicherheitsmuster und sichere API-Nutzung

Kommunikations- und Netzwerksicherheit

  • Netzwerkmodelle, -protokolle und sichere Kommunikation (TLS, VPN, IPSec)
  • Perimeter-Verteidigung, Segmentierung, Firewalls, IDS/IPS
  • Sichere Wireless-Netzwerke, Remote-Zugriff und Zero-Trust-Netzarchitekturen
  • Sicheres Design von Netzwerkarchitekturen in Cloud- und hybriden Umgebungen

Identitäts- und Zugriffsmanagement (IAM)

  • Zugangssteuerung: Identifizierung, Authentifizierung, Autorisierung und Verantwortlichkeit
  • Identitätsanbieter, Verbund, SSO und Zugangsfederation in der Cloud
  • Privileged Access Management (PAM) und Rollenbasiertes Zugriffsmanagement (RBAC)
  • Lifecycle von Identitäten: Bereitstellung, Rückgängigmachung und Rechteüberprüfung

Sicherheitsbewertung und -tests

  • Sicherheitskontrollen-Tests: SAST, DAST, Penetrationstests, Vulnerability Scanning
  • Audit-Strategien und -Überprüfungsrahmen
  • Logverwaltung, -überwachung und kontinuierliche Bewertung
  • Red Teaming, Blue Teaming und Adversary-Simulationstechniken

Sicherheitsbetrieb

  • Incident-Response-Planung, -Behandlung und Forensik
  • Design von Sicherheitsoperationen (SOC), Überwachung und Integration von Bedrohungsinformationen
  • Patching, Vulnerability Management und Konfigurationsmanagement
  • Geschäftsfortführung, Notfallwiederherstellung und Resilienz-Planung

Sicherheitsaspekte bei Softwareentwicklung

  • Sichere Softwarelebenszyklen (SDLC) und DevSecOps-Praktiken
  • Häufige Schwachstellen (über OWASP Top 10 hinaus) und Minderungsstrategien
  • Code-Review, statische/dynamische Analyse und sichere Frameworks
  • Lieferkettensicherheitsrisiken, Abhängigkeitsmanagement und Laufzeitschutz

Prüfungsstrategie, Übungen und Zusammenfassung

  • CISSP-Prüfungsaufbau, Fragenstrategie und Zeitmanagement
  • Übungstests und domänenspezifische Quizfragen
  • Lückenschlussanalyse und persönliche Lernpläne
  • Empfohlene Ressourcen, Communities und stetige Weiterbildungswege

Zusammenfassung und weitere Schritte

Voraussetzungen

  • Mind. 5 Jahre kumulative, bezahlte Berufserfahrung in zwei oder mehr der (ISC)² CISSP Domänen oder vergleichbare Erfahrung
  • Grundkenntnisse von Informationsicherheitskonzepten, Netzwerken und Software-Systemen
  • Vertrautheit mit Risikomanagement, Kryptographie und IT-Betrieb

Zielgruppe

  • Informationsicherheitsfachleute, die sich auf die CISSP-Prüfung vorbereiten
  • Sicherheitsarchitekten, -manager und -berater
  • IT-Führungs-, Audits- und Governance-Professionals
 35 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (7)

Kommende Kurse

Verwandte Kategorien