CISSP® Certified Information Systems Security Professional - eLearning (Ohne Prüfung)

450,00 EUR

  • 67 hours
Blended Learning
eLearning
Live-Virtuelles Klassenzimmer

Die Schulung zur CISSP-Zertifizierung entwickelt Ihre Fachkenntnisse in der Definition von IT-Architektur sowie im Entwerfen, Bauen und Aufrechterhalten einer sicheren Geschäftsumgebung unter Verwendung global anerkannter Standards für Informationssicherheit. Dieser Kurs behandelt die besten Praktiken der Branche und bereitet Sie auf die CISSP-Zertifizierungsprüfung vor, die vom (ISC) abgehalten wird.

Über CISSP

und Voraussetzungen

Der Certified Information Systems Security Professional (CISSP) ist eine unabhängige Zertifizierung für Informationssicherheit, die vom International Information Systems Security Certification Consortium (ISC) überwacht wird.

Sie müssen mindestens fünf Jahre Vollzeit-Erfahrung in zwei oder mehr der acht Bereiche des (ISC) ² CISSP CBK haben:

  • Sicherheit und Risikomanagement
  • Schutz von Vermögenswerten
  • Technologie und Management von Sicherheit
  • Kommunikations- und Netzwerksicherheit
  • Identitäts- und Zugangsmanagement
  • Sicherheitsbewertung und -prüfung
  • Sicherheitsoperationen (Grundlagen, Untersuchungen, Management von Zwischenfällen und Wiederherstellung im Katastrophenfall)
  • Sicherheit bei der Softwareentwicklung

Ein vierjähriger Hochschulabschluss oder ein gleichwertiger regionaler Abschluss oder ein zusätzlicher Nachweis aus der (ISC)2-Liste wird für ein Jahr der erforderlichen Erfahrung angerechnet. Die Ausbildung wird nur für ein Jahr Erfahrung angerechnet.

Kurszeitplan

Hero
  1. Kurseinführung

    Lektion 01

  2. Sicherheit und Risikomanagement

    Lektion 02

    - Sicherheit und Risikomanagement

    - Informations-Sicherheitsmanagement

    - Sicherheitskontrollen

    - Informations­sicherheits­management und -governance

    - Ziele, Mission und Vorgaben

    - Gebotene Sorgfalt

    - Sicherheitsrichtlinie

    - Einhaltung

    - Computerkriminalität

    - Rechtssysteme

    - Geistiges Eigentumsrecht (IP-Recht)

    - Datenschutz

    - Datenschutz-Grundverordnung

    - Sicherheit

    - Risikoanalyse

    - Arten der Risikoanalyse

    - Sicherheitskontrollbewertung

    - Bedrohungsmodellierung

    - Risikomanagement in der Lieferkette

    - Drittanbieter-Management

    - Geschäftskontinuitätsplanung

    - Phasen der Geschäftskontinuitätsplanung

    - Verwaltung der Personensicherheit

    - Sicherheitsbewusstseinstraining

    - Bewertung der Programmwirksamkeit

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  3. Vermögenssicherung

    Lektion 03

    - Vermögenssicherheit

    - Informationsklassifizierung

    - Datenklassifizierung

    - Datenlebenszyklus

    - Datenmanagement

    - Verschiedene Rollen

    - Datenremanenz

    - Datenschutz

    - Datenzustände

    - Datenverlustprävention

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  4. Sicherheitstechnik

    Lektion 04

    - Einleitung

    - Sicherheitstechnik

    - Sicherheitsarchitektur

    - Sicherheitsmodelle

    - Bewertungskriterien

    - Systemsicherheit

    - CPU

    - Speicher

    - Sicherheitsmodus

    - Cloud-Computing

    - IoT

    - Industrielle Steuerungssysteme (ICS)

    - Kryptographie

    - Verschlüsselungsmethoden

    - DES

    - Asymmetrische Kryptographie

    - Public-Key-Infrastruktur

    - Kryptanalyse

    - Schlüsselverwaltung

    - Kritischer Pfad Analyse

    - Standort

    - Feuer

    - HLK

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  5. Kommunikation und Netzwerksicherheit

    Lektion 05

    - Einleitung

    - Netzwerkarchitektur und -design

    - IP-Adressierung

    - Netzwerkprotokolle

    - Übertragungsmedien

    - Firewall

    - Einbruchserkennungssystem und Einbruchverhütungssystem

    - Netzwerkzugangskontrolle (NAC)

    - Content Delivery Network (CDN)

    - Netzwerke

    - Softwaredefiniertes Networking (SDN)

    - Fernzugriff

    - Internet-Sicherheitsprotokoll (IPsec)

    - Internettelefonie (VoIP)

    - Phreaking

    - Sichere Zugriffsprotokolle

    - Drahtlostechnologien

    - Netzwerkangriffe

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  6. Identitäts- und Zugriffsmanagement

    Lektion 06

    - Identitäts- und Zugriffsmanagement

    - Identitätsmanagement

    - Biometrie

    - Passwörter

    - Token

    - Speicherkarten und Smartcards

    - Konzepte für Zugriff und Autorisierung

    - Implementierung des Identitätsmanagements

    - Kerberos

    - Zugriffskontrolltypen

    - Zugriffskontrollmodelle

    - Zugriffskontrollwerkzeuge und -techniken

    - Verantwortlichkeit

    - Zugriffskontrollüberwachung

    - Identitätsnachweis

    - Auszeichnungssprachen

    - Identität als Dienstleistung (IDaaS)

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  7. Sicherheitsbewertung und -tests

    Lektion 07

    - Sicherheitsbewertung und -tests

    - Sicherheitsbewertung

    - Schwachstellenbewertung

    - Penetrationstests

    - Audits

    - Protokollverwaltung

    - Synthetische Transaktion und reale Transaktion

    - Testen

    - Softwaretest

    - Schnittstelle

    - Kennzahlen (KPI)

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  8. Sicherheitsoperationen

    Lektion 08

    - Sicherheitsoperationen

    - Untersuchung

    - Forensische Untersuchung

    - Beweis

    - Elektronische Beweismittelsicherung

    - Vorfallmanagement

    - Sicherheitsoperationsmanagement

    - Identitäts- und Zugriffsmanagement

    - Vermögenswerte

    - Schadsoftware

    - Verwaltung

    - Wiederherstellung und Sicherung

    - Katastrophenwiederherstellung

    - Perimetersicherheit

    - Wichtigste Erkenntnisse

    - Wissensüberprüfung

  9. Sicherheit in der Softwareentwicklung

    Lektion 09

    - Sicherheit in der Softwareentwicklung

    - Importance of Software Development Security

    - Programmierkonzepte

    - Systementwicklungslebenszyklus

    - Application Program Interface

    - Software Security and Assurance

    - Database and Data Warehouse Environments

    - Knowledge Management

    - Web Application Environment

    - Security Threats and Attacks

    - Key Takeaways

    - Knowledge Check

Lernergebnisse

Am Ende dieses CISSP-eLearning-Kurses werden Sie in der Lage sein:

Architektur

Sie sind in der Lage, die Architektur, das Design und das Management der Sicherheit Ihrer Organisation zu definieren.

Risiko-Analyse

Risikoanalyse durchführen und Datenverluste verhindern

Sicherheit

Kenntnisse über Sicherheitsarchitektur, Technik, Modelle und Kryptographie

Netzwerk

Vertraut werden mit Kommunikations- und Netzwerksicherheit, Identitäts- und Zugriffsmanagement sowie Sicherheitstests und -abläufen

Prüfung

Erwerben Sie die relevanten Kenntnisse und Fähigkeiten, die zum Bestehen der CISSP-Zertifizierungsprüfung erforderlich sind.

Key Features

Sprache

Englisch

67 Stunden

Vertieftes Lernen

Zugang

1 Jahr lang jederzeitiger Zugang zur eLearning-Plattform (Lernen im Selbststudium)

30 CPEs

Bietet die erforderlichen 30 CPEs für das Ablegen der CISSP-Prüfung

Simulation

5 Simulationstests, die Sie auf die CISSP-Zertifizierung vorbereiten

Hero

Who Should Enroll in this Program?

The CISSP is ideal for experienced security practitioners, managers, and executives interested in proving their knowledge across a wide array of security practices and principles, including those in the following positions:

Chief Information Security Officer

Chief Information Officer

Director of Security

IT Director/Manager

Security Analyst

Security Manger

Security Auditor

Security Architect

Security Consultant

Network Architect

Start course now

Benötigen Sie eine Unternehmenslösung oder LMS-Integration?

Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!

;