(ISC)²: Certified Information System Security Professional (CISSP)
Kurs-ID | (ISC)²_CISSP_UL1_OT |
Dauer | 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung) |
Unterrichtszeiten | Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr |
Kosten | 4.159,00 € |
Zielgruppe | Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften. |
Bildungsart | Fortbildung/Qualifizierung |
Unterrichtsform | Combined Learning |
Voraussetzung | Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung. |
Abschluss | ISC Zertifikat + New Horizons Teilnahme Zertifikat |
Förderung | Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit |
Präsenzkurs | Dies ist keine Anwesenheitsveranstaltung. |
mind. Teilnehmerzahl | 3 |
max. Teilnehmerzahl | 12 |
URL des Kurses | Details beim Anbieter |
Anmelde URL des Kurses | Direkte Anmeldung beim Anbieter |
spezielles Angebot für Dozenten | Nein. |
Veranstaltungsort
|
New Horizons Stuttgart (Ulm)
Friedrich-Ebert-Straße 8 89073 Ulm (Donau) |
Abendkurs | Bildungsgutschein | Förderfähig nach Fachkursprogramm des ESF | Barierrefreier Zugang |
---|---|---|---|
Nein | Ja | k. A. | Nein |
Beschreibung |
---|
In diesem Kurs werden die Teilnehmer ihr Wissen erweitern, indem sie die wesentlichen Elemente der 8 Domänen behandeln, die einen Common Body of Knowledge (CBK)® für Information Systems Security Professionals umfassen. 1 - SICHERHEIT & RISIKOMANAGEMENT Security-Governance-Prinzipien Compliance Berufsethik Sicherheitsdokumentation Risikomanagement Bedrohungsmodellierung Grundlagen des Geschäftskontinuitätsplans Akquisitionsstrategie und -praxis Personelle Sicherheitsrichtlinien Sicherheitsbewusstsein und Schulung 2 - SICHERHEIT VON ANLAGEN Asset-Klassifizierung Schutz der Privatsphäre Asset-Aufbewahrung Datensicherheitskontrollen Sicherer Umgang mit Daten 3 - SICHERHEITSTECHNIK Sicherheit im Entwicklungslebenszyklus Sicherheit von Systemkomponenten Sicherheitsmodelle Kontrollen und Gegenmaßnahmen in der Unternehmenssicherheit Fähigkeiten zur Sicherheit von Informationssystemen Schwachstellenreduzierung in Design und Architektur Schwachstellenreduzierung in eingebetteten, mobilen und webbasierten Systemen Kryptographie-Konzepte Kryptographie-Techniken Standort- und Anlagenplanung für physische Sicherheit Implementierung der physischen Sicherheit in Standorten und Einrichtungen 4 - KOMMUNIKATION & NETZWERKSICHERHEIT Sicherheit von Netzwerkprotokollen Sicherheit von Netzwerkkomponenten Sicherheit der Kommunikationskanäle Abschwächung von Netzwerkangriffen 5 - IDENTITÄTS- UND ZUGRIFFSMANAGEMENT Physische und logische Zugriffskontrolle Identifizierung, Authentifizierung und Autorisierung Identität als Dienst (Identity as a Service) Autorisierungsmechanismen Entschärfung von Angriffen auf die Zugriffskontrolle 6 - SICHERHEITSBEWERTUNG UND -PRÜFUNG Testen der Systemsicherheitskontrolle Testen von Software-Sicherheitskontrollen Erfassung von Sicherheitsprozessdaten Audits 7 - SICHERHEITSOPERATIONEN Konzepte für Sicherheitsmaßnahmen Physische Sicherheit Personelle Sicherheit Protokollierung und Überwachung Vorbeugende Maßnahmen Ressourcenbereitstellung und -schutz Patch- und Vulnerability-Management Change Management Reaktion auf Vorfälle Nachforschungen Disaster-Recovery-Planung Disaster-Recovery-Strategien Disaster-Recovery-Implementierung 8 - SICHERHEIT BEI DER SOFTWAREENTWICKLUNG Sicherheitsprinzipien im Systemlebenszyklus Sicherheitsprinzipien im Lebenszyklus der Softwareentwicklung Datenbanksicherheit in der Softwareentwicklung Sicherheitskontrollen in der Entwicklungsumgebung Bewertung der Software-Sicherheitseffektivität Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache. |
Schlagworte |
---|
datensicherheit, windows, webserver, datenbank, administration, netzwerk, security, sicherheitskonzept, sicherheitsanalyse, netzwerksicherheit |
Gelistet in folgenden Rubriken: |
---|