CISSP® Certified Information Systems Security Professional (Prüfung inbegriffen)
3.250,00 EUR
- 10 days
Der Certified Information Systems Security Professional (CISSP) ist eine weltweit anerkannte Zertifizierung für Fachleute im Bereich der Informationstechnologiesicherheit. Die CISSP-Zertifizierungsschulung entwickelt Ihre Expertise in der Definition von IT-Architektur und im Entwerfen, Aufbauen und Erhalten einer sicheren Geschäftsumgebung unter Verwendung global anerkannter Informationssicherheitsstandards. Die CISSP-Schulung umfasst branchenübliche Best Practices und bereitet Sie auf die CISSP-Zertifizierungsprüfung vor, die vom (ISC)2 abgehalten wird.
Hauptmerkmale
Sprache
Kurs und Material sind auf Englisch
Niveau
Mittelstufe-Fortgeschrittenes Niveau für Fachkräfte
40 Stunden instruktorgeführtes Training
Fragen Sie uns zuerst nach einem detaillierten Stundenplan!
1-Jahres-Zugang
zur E-Learning-Plattform & Klassenaufzeichnungen
Über 57 Stunden Lernvideos zum Selbststudium
Mit einer empfohlenen Mindestlernzeit von 70-100 Stunden
Praktiken
9 Bewertungen, 53 Wiederholungsquizze, 4 Fallstudien
30 CPE-Punkte
Bietet die erforderlichen 30 CPEs für die Teilnahme an der CISSP-Prüfung
Simulation
6 Übungsklausuren und erstklassige Fragenbank (1000+ Fragen)
Umfassende Prüfungsvorbereitung
Druckbare Spickzettel, visuelle Gedächtniskarten und mehr
Prüfung
Inklusive offiziellem CISSP-Prüfungsgutschein (ISC)²

Über CISSP
Der Certified Information Systems Security Professional (CISSP), angeboten vom weltweit anerkannten International Information Systems Security Certification Consortium (ISC²), ist ein Maßstab für Exzellenz in der Cybersicherheit. Diese herstellerunabhängige Zertifizierung bestätigt die technische Fachkompetenz und praktische Erfahrung eines IT-Sicherheitsprofis.
CISSP ist bei IT-Fachleuten sehr gefragt, wobei führende Arbeitgeber aktiv Kandidaten rekrutieren, die diese Qualifikation erworben haben. Um die CISSP-Zertifizierung zu erreichen, müssen Einzelpersonen sowohl praktische Erfahrung als auch formale Ausbildung besitzen, zusammen mit einem starken Verständnis der Grundsätze der Cybersicherheit. Die Zertifizierungsprüfung bewertet das Wissen in acht Schlüsseldomänen, die gemeinsam als Common Body of Knowledge (CBK) bekannt sind, welcher das Fundament für Fachleute im Bereich der Sicherheit von Informationssystemen bildet.
Wesentliche Vorteile der CISSP-Zertifizierung:
- Erreichen Sie eine prestigeträchtige, weltweit anerkannte Qualifikation im Bereich der Informationssystemsicherheit
- Erwerben Sie gefragte Cybersecurity-Fähigkeiten, die Sie von der Konkurrenz abheben
- Erlangen Sie umfassendes Wissen in den acht wesentlichen Domänen
- Zugang zu einer breiten Palette von Karriereentwicklungsmöglichkeiten
- Knüpfen Sie wertvolle Kontakte über das (ISC)²-Professionellennetzwerk
Lernergebnisse
Am Ende dieses Online- CISSP-Trainings werden Sie Folgendes lernen:
Penetrationstest
Simulation von Cyberangriffen, um Schwachstellen aufzudecken, bevor sie ausgenutzt werden können, ermöglicht Organisationen, ihre Sicherheit proaktiv zu stärken.
Schwachstellenbewertung
Erkennung und Priorisierung von Systemschwächen, um gezielte Korrekturen anzuwenden und das Risiko potenzieller Cyberbedrohungen zu verringern.
Protokollverwaltung & Transaktionen
Überwachung und Analyse von Aktivitätsprotokollen zur Identifizierung von Vorfällen, Einhaltung von Compliance und Erfüllung regulatorischer Anforderungen
Incident-Management
Schnelles Reagieren auf Sicherheitsverletzungen, um Schäden zu begrenzen, Dienste wiederherzustellen und Betriebs- und finanzielle Störungen zu minimieren.
Ermittlungen
Untersuchung von Sicherheitsvorfällen, um die Ursachen zu ermitteln, Zugriffskontrollen zu bewerten und Präventionsmaßnahmen für einen stärkeren zukünftigen Schutz zu entwickeln.
Wiederherstellung und Sicherung
Wiederherstellung von Systemen und Daten nach Unterbrechungen, um die Geschäftskontinuität zu gewährleisten und die Integrität der Informationen zu schützen.
Vermögenswerte & Schadsoftware-Management
Identifizierung, Schutz und Überwachung von Organisationsvermögen gegen Schadsoftware, um die Widerstandsfähigkeit kritischer Infrastrukturen zu gewährleisten.
Kurszeitplan

Kurseinführung
Lektion 01
Sicherheit und Risikomanagement
Lektion 02
- Sicherheit und Risikomanagement
- Informations-Sicherheitsmanagement
- Sicherheitskontrollen
- Informations-Sicherheitsmanagement und -Governance
- Ziele, Mission und Zielsetzungen
- Gebührende Sorgfalt
- Sicherheitsrichtlinie
- Einhaltung
- Computerkriminalität
- Rechtssysteme
- Geistiges Eigentumsrecht (IP-Recht)
- Datenschutz
- Allgemeine Datenschutzverordnung
- Sicherheit
- Risikoanalyse
- Arten der Risikoanalyse
- Sicherheitskontrollbewertung
- Bedrohungsmodellierung
- Supply-Chain-Risikomanagement
- Drittanbieter-Management
- Notfallplanung für Geschäftskontinuität
- Phasen der Geschäftskontinuitätsplanung
- Personalverwaltung und Sicherheit
- Sicherheitsbewusstseinstraining
- Bewertung der Programmwirksamkeit
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Vermögenssicherheit
Lektion 03
- Vermögenssicherheit
- Informationsklassifizierung
- Datenklassifizierung
- Datenlebenszyklus
- Datenmanagement
- Verschiedene Rollen
- Datenremanenz
- Datenschutz
- Datenzustände
- Datenverlustprävention
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Sicherheitstechnik
Lektion 04
- Einführung
- Sicherheitstechnik
- Sicherheitsarchitektur
- Sicherheitsmodelle
- Bewertungskriterien
- Systemsicherheit
- CPU
- Erinnerung
- Sicherheitsmodus
- Cloud-Computing
- IoT
- Industrielle Steuerungssysteme (ICS)
- Kryptographie
- Verschlüsselungsmethoden
- DES
- Asymmetrische Kryptographie
- Public Key Infrastructure
- Kryptanalyse
- Schlüsselverwaltung
- Kritischer Pfad Analyse
- Standort
- Feuer
- HLK
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Kommunikation und Netzwerksicherheit
Lektion 05
- Einführung
- Netzwerkarchitektur und -design
- IP-Adressierung
- Netzwerkprotokolle
- Übertragungsmedien
- Firewall
- Intrusion-Detection-System und Intrusion-Prevention-System
- Netzwerkzugangskontrolle (NAC)
- Content Delivery Network (CDN)
- Netzwerke
- Softwaredefiniertes Networking (SDN)
- Fernzugriff
- Internet-Sicherheitsprotokoll (IPsec)
- Voice over Internet Protocol (VoIP)
- Phreaking
- Sichere Zugriffsprotokolle
- Drahtlostechnologien
- Netzwerkangriffe
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Identitäts- und Zugriffsmanagement
Lektion 06
- Identitäts- und Zugriffsmanagement
- Identitätsmanagement
- Biometrie
- Passwörter
- Token
- Speicherkarten und Smartcards
- Zugriffs- und Autorisierungskonzepte
- Implementierung des Identitätsmanagements
- Kerberos
- Zugriffskontrolltypen
- Zugriffskontrollmodelle
- Zugriffskontrollwerkzeuge und -techniken
- Verantwortlichkeit
- Zugriffskontrollüberwachung
- Identitätsnachweis
- Auszeichnungssprachen
- Identity as a Service (IDaaS)
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Sicherheitsbewertung und -tests
Lektion 07
- Sicherheitsbewertung und -tests
- Sicherheitsbewertung
- Schwachstellenbewertung
- Penetrationstest
- Audits
- Log-Verwaltung
- Synthetische Transaktion und echte Transaktion
- Testen
- Softwaretest
- Schnittstelle
- Leistungskennzahlen (KPI)
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Sicherheitsoperationen
Lektion 08
- Sicherheitsoperationen
- Untersuchung
- Forensische Untersuchung
- Beweis
- Elektronische Beweisfindung
- Incident-Management
- Sicherheitsoperationsmanagement
- Identitäts- und Zugriffsmanagement
- Vermögenswerte
- Malware
- Management
- Wiederherstellung und Sicherung
- Katastrophenwiederherstellung
- Perimetersicherheit
- Wichtigste Erkenntnisse
- Wissensüberprüfung
Sicherheit in der Softwareentwicklung
Lektion 09
- Sicherheit in der Softwareentwicklung
- Bedeutung der Sicherheit in der Softwareentwicklung
- Programmierkonzepte
- Systementwicklungslebenszyklus
- Anwendungsprogrammierschnittstelle
- Software-Sicherheit und -Zuverlässigkeit
- Datenbank- und Data-Warehouse-Umgebungen
- Wissensmanagement
- Webanwendungsumgebung
- Sicherheitsbedrohungen und Angriffe
- Wichtigste Erkenntnisse
- Wissensüberprüfung

Wer sollte sich für dieses Programm einschreiben?
Der CISSP eignet sich ideal für erfahrene Sicherheitsfachleute, Manager und Führungskräfte, die ihr Wissen in einer Vielzahl von Sicherheitspraktiken und -prinzipien nachweisen möchten, einschließlich der folgenden Positionen:
Chief Information Security Officer
Chief Information Officer
Sicherheitsdirektor
IT-Direktor/Manager
Sicherheitssystem-Ingenieur
Sicherheitsanalyst
Sicherheitsmanager
Sicherheitsprüfer
Sicherheitsarchitekt
Sicherheitsberater
Netzwerkarchitekt
Berechtigung
- Mindestens fünf Jahre kumulative, vollzeitige Erfahrung in zwei oder mehr Bereichen des CISSP-Prüfungsrahmens.
- Ein Hochschulabschluss in Informatik, IT oder verwandten Bereichen kann bis zu einem Jahr Berufserfahrung ersetzen.
- Eine zusätzliche Qualifikation von der genehmigten ISC2-Liste kann auch bis zu einem Jahr Berufserfahrung ersetzen.
- Teilzeitarbeit und Praktika können auf die Erfahrungsanforderung angerechnet werden.
ODER
- Kandidaten ohne die erforderliche Erfahrung können durch Bestehen der CISSP-Prüfung ein Associate von ISC2 werden.
- Mitarbeiter haben sechs Jahre Zeit, um die erforderlichen fünf Jahre Berufserfahrung zu sammeln.
Voraussetzungen:
Vollzeit-Erfahrung: Ihre Berufserfahrung wird monatlich angerechnet. Daher müssen Sie mindestens 35 Stunden pro Woche für vier Wochen gearbeitet haben, um einen Monat Berufserfahrung anzusammeln.
ODER
Teilzeiterfahrung: Ihre Teilzeiterfahrung
- darf nicht weniger als 20 Stunden pro Woche und nicht mehr als 34 Stunden pro Woche sein.
- 1040 Stunden Teilzeitarbeit entsprechen 6 Monaten Vollzeiterfahrung
- 2080 Stunden Teilzeitarbeit entsprechen 12 Monaten Vollzeiterfahrung
Praktikum: Ein bezahltes oder unbezahltes Praktikum ist akzeptabel. Sie benötigen eine Dokumentation auf Firmen-/Organisationsbriefpapier, die Ihre Position als Praktikant bestätigt. Wenn Sie ein Praktikum an einer Schule absolvieren, kann das Dokument auf dem Briefpapier des Studierendensekretariats sein.
Prüfungsdetails
Die CISSP-Zertifizierungsprüfung dauert bis zu vier Stunden und besteht aus 125-175 Multiple-Choice-Fragen sowie fortgeschrittenen innovativen Fragen. Um die Prüfung zu bestehen, ist eine Punktzahl von 700 von 1.000 erforderlich.
Durchschnittsgewicht von Domains
- Sicherheit und Risikomanagement 15%
- Vermögenssicherheit 10%
- Sicherheitsarchitektur und -engineering 13%
- Kommunikation und Netzwerksicherheit 13%
- Identitäts- und Zugriffsmanagement (IAM) 13%
- Sicherheitsbewertung und -tests 12%
- Sicherheitsoperationen 13%
- Softwaresicherheit in der Entwicklung 11%
Aussagen
Lizenzierung und Akkreditierung
Der CISSP®-Schulungskurs wird gemäß der Partnerprogramm-Vereinbarung angeboten und entspricht den Anforderungen der Lizenzvereinbarung.
Aktienrichtlinie
AVC stellt aufgrund einer Behinderung oder medizinischen Erkrankung von Studierenden keine Unterkünfte zur Verfügung. Bewerber werden ermutigt, sich an AVC zu wenden, um während des Unterbringungsprozesses Anleitung und Unterstützung zu erhalten.
Häufig gestellte Fragen

Benötigen Sie eine Unternehmenslösung oder LMS-Integration?
Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!