Schulungsübersicht

Access Kontrolle

Sicherheitsarchitektur, die die Vermögenswerte Ihrer Systeme schützt:

  • Konzepte, Methoden und Techniken
  • Wirksamkeit
  • Anschläge

TelecomKommunikation & Network Security

Netzwerkstrukturen, Übertragungsverfahren, Transportformate und Sicherheitsmaßnahmen, die Verfügbarkeit, Integrität und Vertraulichkeit gewährleisten:

  • Netzwerkarchitektur und -design
  • Communication Kanäle
  • Netzwerkkomponenten
  • Netzwerkangriffe

Informationssicherheit GoVerance & Risiko Management

Identifizierung der Informationsressourcen einer Organisation sowie Entwicklung, Dokumentation und Implementierung von Strategien, Standards, Verfahren und Leitlinien:

  • Sicherheitsgovernance und -politik
  • Klassifizierung und Besitz von Informationen
  • Vertragliche Vereinbarungen und Beschaffungsprozesse
  • Risikomanagementkonzepte
  • Personalsicherheit
  • Sicherheitserziehung, Schulung und Sensibilisierung
  • Zertifizierung und Akkreditierung

Softwareentwicklungssicherheit

Die in Systemen und Anwendungssoftware enthaltenen Steuerelemente und ihre Entwicklung:

  • Systementwicklungslebenszyklus (SDLC)
  • Anwendungsumgebung und Sicherheitskontrollen
  • Wirksamkeit der Anwendungssicherheit

Kryptographie

Die Grundsätze, Mittel und Methoden zur Verschleierung von Informationen; um seine Integrität, Vertraulichkeit und Authentizität sicherzustellen:

  • Verschlüsselungskonzepte
  • Digitale Signaturen
  • Kryptoanalytische Angriffe
  • Public-Key-Infrastruktur (PKI)
  • Informationen verbergen Alternativen

Sicherheitsarchitektur und -design

Die Konzepte, Prinzipien, Strukturen und Standards, die zum Entwerfen, Implementieren, Überwachen und Sichern von Betriebssystemen, Geräten, Netzwerken und Anwendungen verwendet werden:

  • Grundlegende Konzepte von Sicherheitsmodellen
  • Fähigkeiten von Informationssystemen (z. B. Speicherschutz, Virtualisierung)
  • Grundsätze der Gegenmaßnahme
  • Schwachstellen und Bedrohungen (z. B. Cloud Computing, Aggregation, Datenflusskontrolle)

Sicherheitsoperationen (vormals „Operationssicherheit“)

Kontrolle über Hardware, Medien und Bediener mit Zugriffsrechten:

  • Ressourcenschutz
  • Reaktion auf Vorfälle
  • Angriffsprävention und -reaktion
  • Patch- und Schwachstellenmanagement

Business Kontinuitäts- und Notfallwiederherstellungsplanung

So halten Sie Ihr Geschäft trotz größerer Störungen aufrecht:

  • Business Wirkungsanalyse
  • Wiederherstellungsstrategie
  • Disaster-Recovery-Prozess
  • Training anbieten

Recht, Vorschriften, Untersuchungen und Compliance

Computer Strafgesetze, Ermittlungen und wie man Beweise sammelt:

  • Rechtsfragen
  • Untersuchungen
  • Forensische Verfahren
  • Compliance-Anforderungen/-Verfahren

Physische (Umwelt-)Sicherheit

So schützen Sie die Ressourcen und vertraulichen Informationen Ihres Unternehmens:

  • Überlegungen zur Standort-/Anlagengestaltung
  • Umfangssicherheit
  • Innere Sicherheit
  • Anlagensicherheit

Voraussetzungen

To attend the CISSP CBK Review you do not need to have the prerequisite experience for the examination. It is available to anyone working in the field of IT and Information Security and aims to give you a thorough understanding of Information Security even if you do not intend to sit the examination.

If you intend to go on to the examination:

CISSP candidates:

Must have a minimum of five years of direct full-time security professional work experience in two or more of the ten domains of the (ISC)2® CISSP CBK®, or four years of direct full-time security professional work experience in two or more of the ten domains of the CISSP CBK with a college degree.

Associate of (ISC)2 for CISSP:

Associate of (ISC)2 status is available to those knowledgeable in key areas of industry concepts but lacking the work experience. As a candidate, you may take the CISSP examination and subscribe to the (ISC)2 Code of Ethics, however to earn the CISSP credential you will have to acquire the necessary years of professional experience required, provide proof and be endorsed by a member of (ISC)2 in good standing. If you are working towards this credential, you will have a maximum of six years from your exam pass date to acquire the necessary five years of professional experience. For more information please refer to: www.isc2.org

 35 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (4)

Kommende Kurse

Verwandte Kategorien