Feiern Sie die Feiertage mit 10% Rabatt auf alle Kurse mit dem Code "AVCFOREVER10". Sichern Sie sich jetzt den Preis vor den Änderungen im Jahr 2025!

CCSP - Certified Cloud Security Professional - e Learning (Prüfung inbegriffen)

2.450,00 EUR

eLearning

Dieser zertifizierte Cloud Security Professional (CCSP) Lehrgang ist die führende Zertifizierung des International Information System Security Certification Consortium, oder (ISC)². Dieser Kurs wird es Ihnen ermöglichen, Sicherheitsbedrohungen für Ihren Cloud-Speicher zu verhindern, indem Sie die Risiken der Informationssicherheit verstehen und Strategien zur Aufrechterhaltung der Datensicherheit implementieren.

Kurszeitplan

Hero
  1. Cloud-Konzepte, Architektur und Design

    Lektion 01

    - Domäne und Lernziele
    - Sicherheitskonzepte
    - Wichtige Sicherheitskonzepte, Verteidigung in der Tiefe, Sorgfaltspflicht und gebührende Sorgfalt
    - Sicherheitskontrollen und Funktionalitäten
    - Cloud-Computing-Konzepte
    - Geschäftstreiber
    - Skalierbarkeit, Elastizität, Anbieterbindung und Ausschluss von Anbietern
    - Cloud-Computing-Konzepte: Vorteile
    - Referenzarchitektur der Cloud
    - Rollen und Akteure im Cloud-Computing
    - Cloud-Service-Kategorien: Infrastructure as a Service (IaaS)
    - Cloud-Service-Kategorien: Platform as a Service (PaaS)
    - Cloud-Service-Kategorien: Software as a Service (SaaS)
    - Cloud-Service-Kategorien: Verwaltung
    - Cloud-Bereitstellungsmodelle: Öffentliche Cloud
    - Cloud-Bereitstellungsmodelle: Private Cloud
    - Cloud-Bereitstellungsmodelle: Hybride Cloud
    - Cloud-Bereitstellungsmodelle: Community-Cloud
    - Modelle und Merkmale|- Vergleich der Cloud-Bereitstellungsmodelle
    - Fallstudie: Hybride Cloud
    - Technologie-Roadmap für Cloud-Computing
    - Auswirkungen verwandter Technologien
    - Kryptographie, Schlüsselverwaltung und andere Sicherheitskonzepte
    - Schlüsselverwaltung
    - IAM und Zugriffskontrolle
    - Datenremanenz
    - Virtualisierung
    - Bedrohungen im Cloud-Computing
    - Gestaltungsprinzipien für sicheres Cloud-Computing
    - Kosten-Nutzen-Analyse
    - Bewertung von Cloud-Service-Anbietern
    - SOC
    - IT-Sicherheitsbewertung
    - FIPS
    - Szenario
    - Wichtigste Erkenntnisse

  2. Datensicherheit in der Cloud

    Lektion 02

    - Domain and Learning Objectives
    - Cloud Data Life Cycle
    - Cloud Data Life Cycle: Create, Store, Use, and Share
    - Real-World Scenario
    - Cloud Data Life Cycle: Archive
    - Cloud Data Life Cycle: Destroy, Key Data Functions
    - Cloud Data Storage Architectures
    - Cloud Data Storage Architectures: Storage Types for IaaS
    - Cloud Data Storage Architectures: Storage Types for PaaS
    - Cloud Data Storage Architectures: Storage Types for SaaS
    - Cloud Data Storage Architectures: Threats to Storage Types
    - Real-World Scenario
    - Data Security Strategies
    - Real-World Scenario
    - Data Security Strategies: Data Loss Prevention
    - Scenario
    - Data Discovery and Classification Technology

    - Data Discovery and Classification Technology: Data Classification
    - Data Discovery and Classification Technology: Challenges with Cloud Data
    - Jurisdictional Data Protections for Personally Identifiable Information (PII)
    - Privacy Acts: GDPR
    - Privacy Acts: Data Protection policies
    - Privacy Acts: United States
    - Privacy Acts: HIPAA, FISMA, and SOX
    - Jurisdictional Data Protections for PII: Responsibilities of Cloud Services
    - Data Rights Management
    - Data Retention, Deletion, and Archiving Policies
    - Data Retention
    - Data Deletion
    - Real-World Scenario
    - Data Archiving
    - Real-World Scenario
    - Legal Hold
    - Auditability, Traceability, and Accountability of Data Events
    - SIEM
    - Chain of Custody
    - Nonrepudiation
    - Real-World Scenario
    - Key Takeaways

  3. Sicherheit von Cloud-Plattformen und Infrastruktur

    Lektion 03

    - Domäne und Lernziele
    - Komponenten der Cloud-Infrastruktur
    - Netzwerk und Kommunikation
    - Managementebene und Virtualisierung
    - Faktoren, die das Rechenzentrumdesign beeinflussen
    - Physisches Design: Kaufen oder Bauen
    - Physisches Design: Standards für Rechenzentrumdesign
    - Physisches Design: Uptime Institute
    - Physisches Design: Ebenen
    - Physisches Design: Merkmale der Ebenen
    - Praxisbeispiel
    - Umweltbezogene Designüberlegungen
    - Konnektivität
    - Hypervisor und Ressourcenzuweisung
    - Risiken im Zusammenhang mit Cloud-Infrastruktur
    - Richtlinien, allgemeine und Virtualisierungsrisiken
    - Cloud-spezifische, rechtliche und nicht Cloud-spezifische Risiken
    - Angriffsvektoren der Cloud und ausgleichende Kontrollen
    - Geschäftsszenario
    - Sicherheitskontrollen entwerfen und planen
    - Praxisbeispiel
    - Planung der Notfallwiederherstellung und Geschäftskontinuität
    - Praxisbeispiel
    - Planungsfaktoren für BCDR und störende Ereignisse
    - Merkmale der Cloud-Infrastruktur
    - BCDR-Strategien und Rückkehr zur Normalität
    - Praxisbeispiel
    - Erstellung von BCDR
    - BCDR-Erstellung: Test
    - Geschäftsanforderungen
    - BCDR-Erstellung: Bericht und Überarbeitung
    - Testarten, Betriebszeit, Verfügbarkeit, Aktivität und Fallstudie
    - Sicherheitsschulung und -bewusstsein
    - Praxisbeispiel
    - Wichtigste Erkenntnisse

  4. Cloud-Anwendungssicherheit

    Lektion 04

    - Domain and Learning objectives
    - Advocate Training and Awareness for Application Security
    - Real-World Scenario
    - Common Pitfalls
    - Encryption Dependency Awareness
    - Business Scenario
    - Understanding Software Development Lifecycle Process
    - Real-World Scenario
    - Vulnerabilities and Risks
    - Threat Modeling
    - Real-World Scenario
    - Encryption
    - Sandboxing and Application Virtualization
    - Federated Identity Management
    - SAML Authentication
    - Identity and Access Management
    - Multi-Factor Authentication
    - Real-World Scenario
    - Cloud Access Security Broker
    - Application Security Testing
    - Software Supply Chain Management
    - Real-World Scenario
    - Key Takeaways

  5. Cloud-Sicherheitsoperationen

    Lektion 05

    - Domäne und Lernziele
    - Sichere Konfiguration von Hardware: Server
    - Sichere Konfiguration von Hardware: Speichercontroller (Teil 1)
    - Praxisbeispiel
    - Sichere Konfiguration von Hardware: Speichercontroller (Teil 2)
    - Sichere Konfiguration von Hardware: Virtuelle Switches
    - Konfiguration von VM-Tools
    - Konfiguration von VM-Tools: Betrieb einer physischen Infrastruktur (Teil 1)
    - Konfiguration von VM-Tools: Betrieb einer physischen Infrastruktur (Teil 2)
    - Konfiguration von VM-Tools: Betrieb einer physischen Infrastruktur (Teil 3)
    - Konfiguration von VM-Tools: Betrieb einer physischen Infrastruktur (Teil 4)

    - Szenario aus der Praxis
    - Sicherung der Netzwerkkonfiguration (Teil 1)
    - Szenario aus der Praxis
    - Cluster-Hosts
    - Dynamische Optimierung und Cluster-Speicher
    - Wartungsmodus und Patch-Management
    - Leistungsüberwachung
    - Szenario aus der Praxis
    - Netzwerksicherheitskontrollen: Geschichtete Sicherheit und Honeypots
    - Netzwerksicherheitskontrollen: SIEM
    - Log-Management
    - Orchestrierung
    - Verfügbarkeit des Gast-Betriebssystems
    - Betriebsmanagement (Teil 1)
    - Szenario aus der Praxis
    - Betriebsmanagement (Teil 2)
    - Risikomanagementprozess: Risikoeinordnung und Risikobewertung
    - Quantitative Risikoanalyse
    - Szenario
    - Risikoantwort und Risikoüberwachung
    - Sammlung und Bewahrung digitaler Beweise
    - Kommunikation mit relevanten Parteien
    - Szenario aus der Praxis
    - Sicherheitsbetriebszentrum
    - Wichtigste Erkenntnisse

  6. Rechtliches Risiko und Compliance

    Lektion 06

    - Fachgebiet und Lernziele
    - Fallstudie
    - Gesetzgebungskonzepte
    - Gesetze zum geistigen Eigentum
    - Fallstudie
    - Szenario
    - Gesetze und Vereinbarungen
    - Fallstudie
    - NERC
    - Datenschutzschild und allgemein anerkannte Datenschutzprinzipien (GAPP)
    - Juristische Unterschiede im Datenschutz
    - Terminologien und eDiscovery
    - Forensische Anforderungen und PII
    - Gap-Analyse, SOC-Berichte und Beweiskettenführung
    - Lieferantenmanagement
    - Richtlinien für Cloud Computing und Risikoeinstellung
    - SLA
    - Dienstleistungsqualität
    - Risikominderung
    - Risikomanagement-Metriken und ISO 28000:2007
    - Praxisbezogenes Szenario
    - Wichtigste Erkenntnisse

Lernergebnisse

Wenn Sie diesen Kurs abschließen, werden Sie Folgendes können:

Konzepte

Grundlegende Cloud-Konzepte, Architektur und Design. Auch Konzepte der Datensicherheit in der Cloud wie Datenlebenszyklus und Speicherarchitekturen

Design

Die Gestaltungsprinzipien des sicheren Cloud-Computings

Katastrophenwiederherstellung

Wie man die Planung für Notfallwiederherstellung und Geschäftskontinuität gestaltet

VM-Tools

Der Prozess der Konfiguration von VM-Tools

Risikoanalyse

Wie man Risikoanalyse, -minderung und -management durchführt

Einhaltung

Theorie und Praxis des rechtlichen Risikomanagements und der Cloud-Compliance

Wer sollte sich für dieses Programm einschreiben?

Dieser Online-Kurs zur CCSP-Zertifizierung ist ideal für alle, die sich für IT-Netzwerksicherheit und Karrieremöglichkeiten im Bereich Cloud-Computing interessieren und mehr darüber erfahren möchten.

Voraussetzungen

  • Mindestens fünf Jahre Berufserfahrung in der IT, einschließlich drei Jahre Erfahrung in der Informationssicherheit und ein Jahr Erfahrung in der Cloud-Sicherheit
  • Personen ohne die erforderliche Erfahrung können die Prüfung ablegen, um ein Associate von (ISC) zu werden, während sie an der Erlangung der für die vollständige Zertifizierung benötigten Erfahrung arbeiten

Unternehmensarchitekten

Systemingenieure / Architekten

Sicherheitsingenieure / -architekten

Sicherheitsmanager

Sicherheitsadministratoren

Sicherheitsberater

Beginnen Sie jetzt mit dem Kurs

Benötigen Sie eine Unternehmenslösung oder LMS-Integration?

Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!

;