CompTIA: Advanced Security Practitioner (CASP)
Kurs-ID | CompTIA_CASP_FR1_OK |
Dauer | 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung) |
Unterrichtszeiten | Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr |
Kosten | k. A. |
Zielgruppe | Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften. |
Bildungsart | Fortbildung/Qualifizierung |
Unterrichtsform | Combined Learning |
Voraussetzung | Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung. |
Abschluss | CompTIA Zertifikat + New Horizons Teilnahme Zertifikat |
Förderung | Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit |
Präsenzkurs | Dies ist keine Anwesenheitsveranstaltung. |
mind. Teilnehmerzahl | 3 |
max. Teilnehmerzahl | 12 |
URL des Kurses | Details beim Anbieter |
Anmelde URL des Kurses | Direkte Anmeldung beim Anbieter |
spezielles Angebot für Dozenten | Nein. |
Veranstaltungsort
|
New Horizons Stuttgart (Freiburg)
Adelhauser Str. 7 79098 Freiburg im Breisgau |
Abendkurs | Bildungsgutschein | Förderfähig nach Fachkursprogramm des ESF | Barierrefreier Zugang |
---|---|---|---|
Nein | Ja | k. A. | Nein |
Beschreibung |
---|
1 - UNTERSTÜTZUNG VON IT-GOVERNANCE UND RISIKOMANAGEMENT Identifizieren Sie die Bedeutung von IT-Governance und Risikomanagement Risiko einschätzen Risiko abmildern Dokumentation in das Risikomanagement einbinden 2 - NUTZUNG DER ZUSAMMENARBEIT ZUR UNTERSTÜTZUNG DER SICHERHEIT Erleichtern Sie die Zusammenarbeit über Geschäftsbereiche hinweg Sichere Kommunikations- und Kollaborationslösungen 3 - FORSCHUNG UND ANALYSE ZUR SICHERUNG DES UNTERNEHMENS NUTZEN Ermittlung von Branchentrends und deren Auswirkungen auf das Unternehmen Analysieren von Szenarien zur Sicherung des Unternehmens 4 - INTEGRIEREN FORTSCHRITTLICHER AUTHENTIFIZIERUNGS- UND AUTORISIERUNGSTECHNIKEN Authentifizierungs- und Autorisierungstechnologien implementieren Fortgeschrittenes Identitäts- und Zugriffsmanagement implementieren 5 - IMPLEMENTIEREN VON KRYPTOGRAFISCHEN TECHNIKEN Kryptografische Techniken auswählen Kryptographie implementieren 6 - IMPLEMENTIERUNG VON SICHERHEITSKONTROLLEN FÜR HOSTS Host-Hardware und -Software auswählen Hosts härten Virtualisierung von Servern und Desktops Bootloader schützen 7 - IMPLEMENTIERUNG VON SICHERHEITSKONTROLLEN FÜR MOBILE GERÄTE Verwaltung mobiler Geräte implementieren Berücksichtigung von Sicherheits- und Datenschutzbedenken für mobile Geräte 8 - NETZWERKSICHERHEIT IMPLEMENTIEREN Einsatz von Netzwerksicherheitskomponenten und -geräten planen Planen Sie den Einsatz von netzwerkfähigen Geräten Implementierung eines erweiterten Netzwerkdesigns Implementierung von Netzwerksicherheitskontrollen 9 - IMPLEMENTIERUNG VON SICHERHEIT IM LEBENSZYKLUS VON SYSTEMEN UND SOFTWAREENTWICKLUNG Implementieren von Sicherheit während des gesamten Technologie-Lebenszyklus Identifizieren von allgemeinen Anwendungsschwachstellen Identifizieren von Schwachstellen in Web-Anwendungen Anwendungssicherheitskontrollen implementieren 10 - INTEGRATION VON ASSETS IN EINE SICHERE UNTERNEHMENSARCHITEKTUR Integrieren von Standards und Best Practices in der Unternehmenssicherheit Technische Bereitstellungsmodelle auswählen Cloud-erweiterte Sicherheitsdienste integrieren Das Design der Unternehmensinfrastruktur absichern Integration von Datensicherheit in die Unternehmensarchitektur Integrieren von Unternehmensanwendungen in eine sichere Architektur 11 - DURCHFÜHREN VON SICHERHEITS-ASSESSMENTS Methoden zur Sicherheitsbewertung auswählen Durchführen von Sicherheits-Assessments mit geeigneten Tools 12 - REAGIEREN AUF UND WIEDERHERSTELLEN NACH VORFÄLLEN Vorbereiten auf Incident Response und forensische Untersuchungen Durchführen von Incident Response und forensischen Untersuchungen Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache. |
Schlagworte |
---|
datenschutz, datensicherheit, datenbank, linux, haftungsrecht, rechtsgrundlagen, security, sicherheitskonzept, sicherheitsanalyse, compliance |
Gelistet in folgenden Rubriken: |
---|