Schulungsübersicht

Access Kontrolle

Sicherheitsarchitektur, die die Vermögenswerte Ihrer Systeme schützt:

  • Konzepte, Methoden und Techniken
  • Wirksamkeit
  • Anschläge

TelecomKommunikation & Network Security

Netzwerkstrukturen, Übertragungsverfahren, Transportformate und Sicherheitsmaßnahmen, die Verfügbarkeit, Integrität und Vertraulichkeit gewährleisten:

  • Netzwerkarchitektur und -design
  • Communication Kanäle
  • Netzwerkkomponenten
  • Netzwerkangriffe

Informationssicherheit GoVerance & Risiko Management

Identifizierung der Informationsbestände einer Organisation sowie Entwicklung, Dokumentation und Umsetzung von Richtlinien, Standards, Verfahren und Richtlinien:

  • Sicherheitsgovernance und -politik
  • Klassifizierung und Besitz von Informationen
  • Vertragliche Vereinbarungen und Beschaffungsprozesse
  • Risikomanagementkonzepte
  • Personalsicherheit
  • Sicherheitserziehung, Schulung und Sensibilisierung
  • Zertifizierung und Akkreditierung

Softwareentwicklungssicherheit

Die in Systemen und Anwendungssoftware enthaltenen Steuerelemente und ihre Entwicklung:

  • Systementwicklungslebenszyklus (SDLC)
  • Anwendungsumgebung und Sicherheitskontrollen
  • Wirksamkeit der Anwendungssicherheit

Kryptographie

Die Grundsätze, Mittel und Methoden zur Verschleierung von Informationen; um seine Integrität, Vertraulichkeit und Authentizität sicherzustellen:

  • Verschlüsselungskonzepte
  • Digitale Signaturen
  • Kryptoanalytische Angriffe
  • Public-Key-Infrastruktur (PKI)
  • Informationen verbergen Alternativen

Sicherheitsarchitektur und -design

Die Konzepte, Prinzipien, Strukturen und Standards, die zum Entwerfen, Implementieren, Überwachen und Sichern von Betriebssystemen, Geräten, Netzwerken und Anwendungen verwendet werden:

  • Grundlegende Konzepte von Sicherheitsmodellen
  • Fähigkeiten von Informationssystemen (z. B. Speicherschutz, Virtualisierung)
  • Grundsätze der Gegenmaßnahme
  • Schwachstellen und Bedrohungen (z. B. Cloud Computing, Aggregation, Datenflusskontrolle)

Sicherheitsoperationen (früher „Operations Sicherheit“)

Kontrolle über Hardware, Medien und Bediener mit Zugriffsrechten:

  • Ressourcenschutz
  • Reaktion auf Vorfälle
  • Angriffsprävention und -reaktion
  • Patch- und Schwachstellenmanagement

Business Kontinuitäts- und Notfallwiederherstellungsplanung

So halten Sie Ihr Geschäft trotz größerer Störungen aufrecht:

  • Business Wirkungsanalyse
  • Wiederherstellungsstrategie
  • Disaster-Recovery-Prozess
  • Training anbieten

Recht, Vorschriften, Untersuchungen und Compliance

Computer Strafgesetze, Ermittlungen und wie man Beweise sammelt:

  • Rechtsfragen
  • Untersuchungen
  • Forensische Verfahren
  • Compliance-Anforderungen/-Verfahren

Physische (Umwelt-)Sicherheit

So schützen Sie die Ressourcen und sensiblen Informationen Ihres Unternehmens:

  • Überlegungen zur Standort-/Anlagengestaltung
  • Umfangssicherheit
  • Innere Sicherheit
  • Anlagensicherheit

Voraussetzungen

Um an der CISSP CBK Review teilzunehmen, müssen Sie nicht über die erforderliche Erfahrung für die Prüfung verfügen. Der Kurs richtet sich an alle, die im Bereich IT und Informationssicherheit arbeiten, und soll Ihnen ein gründliches Verständnis der Informationssicherheit vermitteln, auch wenn Sie nicht beabsichtigen, die Prüfung abzulegen.

Wenn Sie beabsichtigen, zur Prüfung anzutreten:

CISSP-Kandidaten:

Mindestens fünf Jahre unmittelbare Berufserfahrung als Sicherheitsexperte in Vollzeit in zwei oder mehr der zehn Bereiche des (ISC)2® CISSP CBK® oder vier Jahre unmittelbare Berufserfahrung als Sicherheitsexperte in Vollzeit in zwei oder mehr der zehn Bereiche des CISSP CBK mit einem Hochschulabschluss.

Associate von (ISC)2 für CISSP:

Der Status eines Associate of (ISC)2 ist für diejenigen verfügbar, die sich in den Schlüsselbereichen der Industriekonzepte auskennen, denen aber die Berufserfahrung fehlt. Als Kandidat können Sie die CISSP-Prüfung ablegen und den (ISC)2-Ethikkodex unterschreiben. Um den CISSP-Zeugnisnachweis zu erwerben, müssen Sie jedoch die erforderlichen Jahre an Berufserfahrung nachweisen und von einem (ISC)2-Mitglied in gutem Ansehen bestätigt werden. Wenn Sie auf diesen Nachweis hinarbeiten, haben Sie ab dem Datum der bestandenen Prüfung maximal sechs Jahre Zeit, um die erforderlichen fünf Jahre Berufserfahrung zu erwerben. Weitere Informationen finden Sie hier: www.isc2.org

 35 Stunden

Teilnehmerzahl



Preis je Teilnehmer

Erfahrungsberichte (4)

Kombinierte Kurse

CRISC - Certified in Risk and Information Systems Control

21 Stunden

Microsoft SDL Core

14 Stunden

Standard Java Security

14 Stunden

Java and Web Application Security

21 Stunden

Advanced Java Security

21 Stunden

Advanced Java, JEE and Web Application Security

28 Stunden

.NET, C# and ASP.NET Security Development

14 Stunden

Comprehensive C# and .NET Application Security

21 Stunden

Advanced C#, ASP.NET and Web Application Security

21 Stunden

Web Application Security

14 Stunden

Verwandte Kategorien