Certified Information Systems Security Professional (CISSP)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Der Certified Information Systems Security Professional (CISSP)-Kurs ist eine erstklassige Ausbildung für IT-Sicherheitsprofis, die ihr Wissen und ihre Fähigkeiten auf höchstem Niveau validieren möchten.

Der Kurs deckt acht Schlüsselbereiche der Informationssicherheit ab:

  • Sicherheits- und Risikomanagement
  • Sicherheitsarchitektur und -technik
  • Sicherheitsmanagement für Netzwerke und Kommunikation
  • Identitäts- und Zugriffsmanagement
  • Sicherheitsbewertung und -tests
  • Sicherheitsoperationen
  • Sicherheitsentwicklung
  • Recht, Vorschriften und Compliance

Der CISSP-Kurs ist nicht nur theoretisch, sondern beinhaltet auch praxisnahe Beispiele und Übungen, um das Gelernte anzuwenden. Die Zertifizierung ist international anerkannt und öffnet Türen zu hochrangigen Positionen im Bereich der Informationssicherheit. Teilnehmende profitieren von einer umfassenden Vorbereitung auf die CISSP-Prüfung, die als eine der anspruchsvollsten im Bereich der IT-Sicherheit gilt.
 

Kursinhalte
  • Sicherheitskonzepte
  • Grundsätze der Sicherheitsverwaltung
  • Einhaltung der Vorschriften
  • Berufsethik
  • Dokumentation zur Sicherheit
  • Risikomanagement
  • Modellierung von Bedrohungen
  • Reaktion auf Risiken
  • Grundlagen des Geschäftskontinuitätsplans
  • Akquisitionsstrategie und Praxis
  • Sicherheitsrichtlinien für das Personal
  • Sicherheitsbewusstsein und Schulung
  • Klassifizierung von Vermögenswerten
  • Sicherer Umgang mit Daten
  • Ressourcenbereitstellung und -schutz
  • Verwaltung des Lebenszyklus von Daten
  • Asset-Aufbewahrung
  • Kontrolle der Datensicherheit
  • Sicherheit im Lebenszyklus der Entwicklung
  • Sicherheit von Systemkomponenten
  • Sicherheitsmodelle
  • Kontrollen und Gegenmaßnahmen in der Unternehmenssicherheit
  • Fähigkeiten zur Sicherheit von Informationssystemen
  • Entwurf und Architektur Schwachstellenminderung
  • Schwachstellenreduzierung in aufkommenden Technologien
  • Kryptographie-Konzepte
  • Kryptographie-Techniken
  • Kryptoanalytische Angriffe
  • Standort- und Anlagenplanung für physische Sicherheit
  • Implementierung der physischen Sicherheit in Standorten und Einrichtungen
  • Sicherheit von Netzwerkprotokollen
  • Sicherheit von Netzwerkkomponenten
  • Sicherheit der Kommunikationskanäle
  • Abwehr von Netzwerkangriffen
  • Physische und logische Zugangskontrolle
  • Identifizierung und Authentifizierung
  • Identität als Dienst
  • Autorisierungsmechanismen
  • Angriffsabwehr bei der Zugangskontrolle
  • Prüfung der Systemsicherheitskontrolle
  • Testen der Software-Sicherheitskontrolle
  • Datenerhebung für Sicherheitsprozesse
  • Überprüfungen
  • Konzepte für Sicherheitsoperationen
  • Änderungsmanagement
  • Physische Sicherheit
  • Personelle Sicherheit
  • Detektiv- und Präventivmaßnahmen
  • Patch- und Schwachstellenmanagement
  • Protokollierung und Überwachung
  • Reaktion auf Vorfälle
  • Nachforschungen
  • Planung der Wiederherstellung im Katastrophenfall
  • Strategien für die Wiederherstellung im Katastrophenfall
  • Implementierung der Wiederherstellung im Katastrophenfall
  • Sicherheitsprinzipien im Systemlebenszyklus
  • Sicherheitsprinzipien im Lebenszyklus der Softwareentwicklung
  • Sicherheitskontrollen in der Entwicklungsumgebung
  • Datenbanksicherheit in der Softwareentwicklung
  • Bewertung der Effektivität der Software-Sicherheit