Schulungsübersicht
Sicherheit und Risikomanagement
- Grundlagen von Vertraulichkeit, Integrität und Verfügbarkeit (CIA)
- Sicherheitsgovernance, -richtlinien und -rahmenwerke (ISO 27001, NIST CSF)
- Risikoanalyse, -bewertung und -minderung
- Geschäftsfolgenanalyse, Sicherheitsbewusstsein und Schulungen
- Rechtliche Vorschriften, Compliance und Datenschutzfragen (GDPR, HIPAA, lokale Gesetze)
Sicherheit von Vermögenswerten
- Informationenklassifizierung, -eigentum und -schutz
- Datenmanagement (Aufbewahrung, Löschung, Backup, Transfer)
- Datenschutz und Datenlebenszyklusmanagement
- Sichere Nutzung von Vermögenswerten und Medienkontrolle
Sicherheitsingenieurwesen
- Grundsätze sicheren System- und Architekturdesigns
- Kryptografie: symmetrisch, asymmetrisch, Hashing, PKI, Schlüsselverwaltung
- Sicherheitstechnische Überlegungen und Hardware-Sicherheitsmodule (HSMs)
- Sichere Virtualisierung, cloud-native Sicherheitsmuster und sichere API-Nutzung
Kommunikations- und Netzwerksicherheit
- Netzwerkmodelle, -protokolle und sichere Kommunikation (TLS, VPN, IPSec)
- Perimeter-Verteidigung, Segmentierung, Firewalls, IDS/IPS
- Sichere Wireless-Netzwerke, Remote-Zugriff und Zero-Trust-Netzarchitekturen
- Sicheres Design von Netzwerkarchitekturen in Cloud- und hybriden Umgebungen
Identitäts- und Zugriffsmanagement (IAM)
- Zugangssteuerung: Identifizierung, Authentifizierung, Autorisierung und Verantwortlichkeit
- Identitätsanbieter, Verbund, SSO und Zugangsfederation in der Cloud
- Privileged Access Management (PAM) und Rollenbasiertes Zugriffsmanagement (RBAC)
- Lifecycle von Identitäten: Bereitstellung, Rückgängigmachung und Rechteüberprüfung
Sicherheitsbewertung und -tests
- Sicherheitskontrollen-Tests: SAST, DAST, Penetrationstests, Vulnerability Scanning
- Audit-Strategien und -Überprüfungsrahmen
- Logverwaltung, -überwachung und kontinuierliche Bewertung
- Red Teaming, Blue Teaming und Adversary-Simulationstechniken
Sicherheitsbetrieb
- Incident-Response-Planung, -Behandlung und Forensik
- Design von Sicherheitsoperationen (SOC), Überwachung und Integration von Bedrohungsinformationen
- Patching, Vulnerability Management und Konfigurationsmanagement
- Geschäftsfortführung, Notfallwiederherstellung und Resilienz-Planung
Sicherheitsaspekte bei Softwareentwicklung
- Sichere Softwarelebenszyklen (SDLC) und DevSecOps-Praktiken
- Häufige Schwachstellen (über OWASP Top 10 hinaus) und Minderungsstrategien
- Code-Review, statische/dynamische Analyse und sichere Frameworks
- Lieferkettensicherheitsrisiken, Abhängigkeitsmanagement und Laufzeitschutz
Prüfungsstrategie, Übungen und Zusammenfassung
- CISSP-Prüfungsaufbau, Fragenstrategie und Zeitmanagement
- Übungstests und domänenspezifische Quizfragen
- Lückenschlussanalyse und persönliche Lernpläne
- Empfohlene Ressourcen, Communities und stetige Weiterbildungswege
Zusammenfassung und weitere Schritte
Voraussetzungen
- Mind. 5 Jahre kumulative, bezahlte Berufserfahrung in zwei oder mehr der (ISC)² CISSP Domänen oder vergleichbare Erfahrung
- Grundkenntnisse von Informationsicherheitskonzepten, Netzwerken und Software-Systemen
- Vertrautheit mit Risikomanagement, Kryptographie und IT-Betrieb
Zielgruppe
- Informationsicherheitsfachleute, die sich auf die CISSP-Prüfung vorbereiten
- Sicherheitsarchitekten, -manager und -berater
- IT-Führungs-, Audits- und Governance-Professionals
Erfahrungsberichte (7)
Being approachable and pushing us into interaction
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CISSP - Certified Information Systems Security Professional
the topic was interesting itself and we had opportunity to discuss it with different perspectives.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CISSP - Certified Information Systems Security Professional
trainer competence
Evghenii - Arctic Stream
Kurs - CISSP - Certified Information Systems Security Professional
Good material organization and understandable instructor's English.
Ion Temciuc - Arctic Stream
Kurs - CISSP - Certified Information Systems Security Professional
Good material organization and understandable instructor's English.
Hanny - Arctic Stream
Kurs - CISSP - Certified Information Systems Security Professional
His knowledge, the way he explains and his kindness
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CISSP - Certified Information Systems Security Professional
I liked mix of theory and practical case example. Very good overview of each topic then going through slides.