CompTIA: Advanced Security Practitioner (CASP)
New Horizons Stuttgart
Aktionen
Kursbeschreibung
1 - UNTERSTÜTZUNG VON IT-GOVERNANCE UND RISIKOMANAGEMENT
Identifizieren Sie die Bedeutung von IT-Governance und Risikomanagement
Risiko einschätzen
Risiko abmildern
Dokumentation in das Risikomanagement einbinden
2 - NUTZUNG DER ZUSAMMENARBEIT ZUR UNTERSTÜTZUNG DER SICHERHEIT
Erleichtern Sie die Zusammenarbeit über Geschäftsbereiche hinweg
Sichere Kommunikations- und Kollaborationslösungen
3 - FORSCHUNG UND ANALYSE ZUR SICHERUNG DES UNTERNEHMENS NUTZEN
Ermittlung von Branchentrends und deren Auswirkungen auf das Unternehmen
Analysieren von Szenarien zur Sicherung des Unternehmens
4 - INTEGRIEREN FORTSCHRITTLICHER AUTHENTIFIZIERUNGS- UND AUTORISIERUNGSTECHNIKEN
Authentifizierungs- und Autorisierungstechnologien implementieren
Fortgeschrittenes Identitäts- und Zugriffsmanagement implementieren
5 - IMPLEMENTIEREN VON KRYPTOGRAFISCHEN TECHNIKEN
Kryptografische Techniken auswählen
Kryptographie implementieren
6 - IMPLEMENTIERUNG VON SICHERHEITSKONTROLLEN FÜR HOSTS
Host-Hardware und -Software auswählen
Hosts härten
Virtualisierung von Servern und Desktops
Bootloader schützen
7 - IMPLEMENTIERUNG VON SICHERHEITSKONTROLLEN FÜR MOBILE GERÄTE
Verwaltung mobiler Geräte implementieren
Berücksichtigung von Sicherheits- und Datenschutzbedenken für mobile Geräte
8 - NETZWERKSICHERHEIT IMPLEMENTIEREN
Einsatz von Netzwerksicherheitskomponenten und -geräten planen
Planen Sie den Einsatz von netzwerkfähigen Geräten
Implementierung eines erweiterten Netzwerkdesigns
Implementierung von Netzwerksicherheitskontrollen
9 - IMPLEMENTIERUNG VON SICHERHEIT IM LEBENSZYKLUS VON SYSTEMEN UND SOFTWAREENTWICKLUNG
Implementieren von Sicherheit während des gesamten Technologie-Lebenszyklus
Identifizieren von allgemeinen Anwendungsschwachstellen
Identifizieren von Schwachstellen in Web-Anwendungen
Anwendungssicherheitskontrollen implementieren
10 - INTEGRATION VON ASSETS IN EINE SICHERE UNTERNEHMENSARCHITEKTUR
Integrieren von Standards und Best Practices in der Unternehmenssicherheit
Technische Bereitstellungsmodelle auswählen
Cloud-erweiterte Sicherheitsdienste integrieren
Das Design der Unternehmensinfrastruktur absichern
Integration von Datensicherheit in die Unternehmensarchitektur
Integrieren von Unternehmensanwendungen in eine sichere Architektur
11 - DURCHFÜHREN VON SICHERHEITS-ASSESSMENTS
Methoden zur Sicherheitsbewertung auswählen
Durchführen von Sicherheits-Assessments mit geeigneten Tools
12 - REAGIEREN AUF UND WIEDERHERSTELLEN NACH VORFÄLLEN
Vorbereiten auf Incident Response und forensische Untersuchungen
Durchführen von Incident Response und forensischen Untersuchungen
Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.
Kursinformationen
Pragstr. 10
70376 Stuttgart