CompTIA: Advanced Security Practitioner (CASP)

Kurs-ID CompTIA_CASP_FR1_OK
Dauer 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung)
Unterrichtszeiten Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr
Kosten k. A.
Zielgruppe Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften.
Bildungsart Fortbildung/Qualifizierung
Unterrichtsform Combined Learning
Voraussetzung Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung.
Abschluss CompTIA Zertifikat + New Horizons Teilnahme Zertifikat
Förderung Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit
Präsenzkurs Dies ist keine Anwesenheitsveranstaltung.
mind. Teilnehmerzahl 3
max. Teilnehmerzahl 12
URL des Kurses Details beim Anbieter
Anmelde URL des Kurses Direkte Anmeldung beim Anbieter
spezielles Angebot für Dozenten Nein.
Veranstaltungsort
 
New Horizons Stuttgart (Freiburg)
Adelhauser Str. 7
79098 Freiburg im Breisgau

 

AbendkursBildungsgutscheinFörderfähig nach Fachkursprogramm des ESFBarierrefreier Zugang
NeinJak. A.Nein

 

Beschreibung
1 - UNTERSTÜTZUNG VON IT-GOVERNANCE UND RISIKOMANAGEMENT
Identifizieren Sie die Bedeutung von IT-Governance und Risikomanagement
Risiko einschätzen
Risiko abmildern
Dokumentation in das Risikomanagement einbinden


2 - NUTZUNG DER ZUSAMMENARBEIT ZUR UNTERSTÜTZUNG DER SICHERHEIT
Erleichtern Sie die Zusammenarbeit über Geschäftsbereiche hinweg
Sichere Kommunikations- und Kollaborationslösungen


3 - FORSCHUNG UND ANALYSE ZUR SICHERUNG DES UNTERNEHMENS NUTZEN
Ermittlung von Branchentrends und deren Auswirkungen auf das Unternehmen
Analysieren von Szenarien zur Sicherung des Unternehmens


4 - INTEGRIEREN FORTSCHRITTLICHER AUTHENTIFIZIERUNGS- UND AUTORISIERUNGSTECHNIKEN
Authentifizierungs- und Autorisierungstechnologien implementieren
Fortgeschrittenes Identitäts- und Zugriffsmanagement implementieren


5 - IMPLEMENTIEREN VON KRYPTOGRAFISCHEN TECHNIKEN
Kryptografische Techniken auswählen
Kryptographie implementieren


6 - IMPLEMENTIERUNG VON SICHERHEITSKONTROLLEN FÜR HOSTS
Host-Hardware und -Software auswählen
Hosts härten
Virtualisierung von Servern und Desktops
Bootloader schützen


7 - IMPLEMENTIERUNG VON SICHERHEITSKONTROLLEN FÜR MOBILE GERÄTE
Verwaltung mobiler Geräte implementieren
Berücksichtigung von Sicherheits- und Datenschutzbedenken für mobile Geräte


8 - NETZWERKSICHERHEIT IMPLEMENTIEREN
Einsatz von Netzwerksicherheitskomponenten und -geräten planen
Planen Sie den Einsatz von netzwerkfähigen Geräten
Implementierung eines erweiterten Netzwerkdesigns
Implementierung von Netzwerksicherheitskontrollen


9 - IMPLEMENTIERUNG VON SICHERHEIT IM LEBENSZYKLUS VON SYSTEMEN UND SOFTWAREENTWICKLUNG
Implementieren von Sicherheit während des gesamten Technologie-Lebenszyklus
Identifizieren von allgemeinen Anwendungsschwachstellen
Identifizieren von Schwachstellen in Web-Anwendungen
Anwendungssicherheitskontrollen implementieren


10 - INTEGRATION VON ASSETS IN EINE SICHERE UNTERNEHMENSARCHITEKTUR
Integrieren von Standards und Best Practices in der Unternehmenssicherheit
Technische Bereitstellungsmodelle auswählen
Cloud-erweiterte Sicherheitsdienste integrieren
Das Design der Unternehmensinfrastruktur absichern
Integration von Datensicherheit in die Unternehmensarchitektur
Integrieren von Unternehmensanwendungen in eine sichere Architektur


11 - DURCHFÜHREN VON SICHERHEITS-ASSESSMENTS
Methoden zur Sicherheitsbewertung auswählen
Durchführen von Sicherheits-Assessments mit geeigneten Tools


12 - REAGIEREN AUF UND WIEDERHERSTELLEN NACH VORFÄLLEN
Vorbereiten auf Incident Response und forensische Untersuchungen
Durchführen von Incident Response und forensischen Untersuchungen


Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.

 

Schlagworte
datenschutz, datensicherheit, datenbank, linux, haftungsrecht, rechtsgrundlagen, security, sicherheitskonzept, sicherheitsanalyse, compliance

 

Gelistet in folgenden Rubriken: