CISSP® Certified Information Systems Security Professional (Prüfung inbegriffen)

3.250,00 EUR

  • 10 days
Blended Learning
eLearning
Live-Virtuelles Klassenzimmer

Der Certified Information Systems Security Professional (CISSP) ist eine weltweit anerkannte Zertifizierung für Fachleute im Bereich der Informationstechnologiesicherheit. Die CISSP-Zertifizierungsschulung entwickelt Ihre Expertise in der Definition von IT-Architektur und im Entwerfen, Aufbauen und Erhalten einer sicheren Geschäftsumgebung unter Verwendung global anerkannter Informationssicherheitsstandards. Die CISSP-Schulung umfasst branchenübliche Best Practices und bereitet Sie auf die CISSP-Zertifizierungsprüfung vor, die vom (ISC)2 abgehalten wird.

Hauptmerkmale

Sprache

Kurs und Material sind auf Englisch

Niveau

Mittelstufe-Fortgeschrittenes Niveau für Fachkräfte

40 Stunden instruktorgeführtes Training

Fragen Sie uns zuerst nach einem detaillierten Stundenplan!

1-Jahres-Zugang

zur E-Learning-Plattform & Klassenaufzeichnungen

Über 57 Stunden Lernvideos zum Selbststudium

Mit einer empfohlenen Mindestlernzeit von 70-100 Stunden

Praktiken

9 Bewertungen, 53 Wiederholungsquizze, 4 Fallstudien

30 CPE-Punkte

Bietet die erforderlichen 30 CPEs für die Teilnahme an der CISSP-Prüfung

Simulation

6 Übungsklausuren und erstklassige Fragenbank (1000+ Fragen)

Umfassende Prüfungsvorbereitung

Druckbare Spickzettel, visuelle Gedächtniskarten und mehr

Prüfung

Inklusive offiziellem CISSP-Prüfungsgutschein (ISC)²

Hero

Über CISSP

Der Certified Information Systems Security Professional (CISSP), angeboten vom weltweit anerkannten International Information Systems Security Certification Consortium (ISC²), ist ein Maßstab für Exzellenz in der Cybersicherheit. Diese herstellerunabhängige Zertifizierung bestätigt die technische Fachkompetenz und praktische Erfahrung eines IT-Sicherheitsprofis.

CISSP ist bei IT-Fachleuten sehr gefragt, wobei führende Arbeitgeber aktiv Kandidaten rekrutieren, die diese Qualifikation erworben haben. Um die CISSP-Zertifizierung zu erreichen, müssen Einzelpersonen sowohl praktische Erfahrung als auch formale Ausbildung besitzen, zusammen mit einem starken Verständnis der Grundsätze der Cybersicherheit. Die Zertifizierungsprüfung bewertet das Wissen in acht Schlüsseldomänen, die gemeinsam als Common Body of Knowledge (CBK) bekannt sind, welcher das Fundament für Fachleute im Bereich der Sicherheit von Informationssystemen bildet.

Wesentliche Vorteile der CISSP-Zertifizierung:

  • Erreichen Sie eine prestigeträchtige, weltweit anerkannte Qualifikation im Bereich der Informationssystemsicherheit
  • Erwerben Sie gefragte Cybersecurity-Fähigkeiten, die Sie von der Konkurrenz abheben
  • Erlangen Sie umfassendes Wissen in den acht wesentlichen Domänen
  • Zugang zu einer breiten Palette von Karriereentwicklungsmöglichkeiten
  • Knüpfen Sie wertvolle Kontakte über das (ISC)²-Professionellennetzwerk

Lernergebnisse

Am Ende dieses Online- CISSP-Trainings werden Sie Folgendes lernen:

Penetrationstest

Simulation von Cyberangriffen, um Schwachstellen aufzudecken, bevor sie ausgenutzt werden können, ermöglicht Organisationen, ihre Sicherheit proaktiv zu stärken.

Schwachstellenbewertung

Erkennung und Priorisierung von Systemschwächen, um gezielte Korrekturen anzuwenden und das Risiko potenzieller Cyberbedrohungen zu verringern.

Protokollverwaltung & Transaktionen

Überwachung und Analyse von Aktivitätsprotokollen zur Identifizierung von Vorfällen, Einhaltung von Compliance und Erfüllung regulatorischer Anforderungen

Incident-Management

Schnelles Reagieren auf Sicherheitsverletzungen, um Schäden zu begrenzen, Dienste wiederherzustellen und Betriebs- und finanzielle Störungen zu minimieren.

Ermittlungen

Untersuchung von Sicherheitsvorfällen, um die Ursachen zu ermitteln, Zugriffskontrollen zu bewerten und Präventionsmaßnahmen für einen stärkeren zukünftigen Schutz zu entwickeln.

Wiederherstellung und Sicherung

Wiederherstellung von Systemen und Daten nach Unterbrechungen, um die Geschäftskontinuität zu gewährleisten und die Integrität der Informationen zu schützen.

Vermögenswerte & Schadsoftware-Management

Identifizierung, Schutz und Überwachung von Organisationsvermögen gegen Schadsoftware, um die Widerstandsfähigkeit kritischer Infrastrukturen zu gewährleisten.

Kurszeitplan

Hero
  1. Kurseinführung

    Lektion 01

  2. Sicherheit und Risikomanagement

    Lektion 02

    • Sicherheit und Risikomanagement
    • Informations-Sicherheitsmanagement
    • Sicherheitskontrollen
    • Informations-Sicherheitsmanagement und -Governance
    • Ziele, Mission und Zielsetzungen
    • Gebührende Sorgfalt
    • Sicherheitsrichtlinie
    • Einhaltung
    • Computerkriminalität
    • Rechtssysteme
    • Geistiges Eigentumsrecht (IP-Recht)
    • Datenschutz
    • Allgemeine Datenschutzverordnung
    • Sicherheit
    • Risikoanalyse
    • Arten der Risikoanalyse
    • Sicherheitskontrollbewertung
    • Bedrohungsmodellierung
    • Supply-Chain-Risikomanagement
    • Drittanbieter-Management
    • Notfallplanung für Geschäftskontinuität
    • Phasen der Geschäftskontinuitätsplanung
    • Personalverwaltung und Sicherheit
    • Sicherheitsbewusstseinstraining
    • Bewertung der Programmwirksamkeit
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  3. Vermögenssicherheit

    Lektion 03

    • Vermögenssicherheit
    • Informationsklassifizierung
    • Datenklassifizierung
    • Datenlebenszyklus
    • Datenmanagement
    • Verschiedene Rollen
    • Datenremanenz
    • Datenschutz
    • Datenzustände
    • Datenverlustprävention
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  4. Sicherheitstechnik

    Lektion 04

    • Einführung
    • Sicherheitstechnik
    • Sicherheitsarchitektur
    • Sicherheitsmodelle
    • Bewertungskriterien
    • Systemsicherheit
    • CPU
    • Erinnerung
    • Sicherheitsmodus
    • Cloud-Computing
    • IoT
    • Industrielle Steuerungssysteme (ICS)
    • Kryptographie
    • Verschlüsselungsmethoden
    • DES
    • Asymmetrische Kryptographie
    • Public Key Infrastructure
    • Kryptanalyse
    • Schlüsselverwaltung
    • Kritischer Pfad Analyse
    • Standort
    • Feuer
    • HLK
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  5. Kommunikation und Netzwerksicherheit

    Lektion 05

    • Einführung
    • Netzwerkarchitektur und -design
    • IP-Adressierung
    • Netzwerkprotokolle
    • Übertragungsmedien
    • Firewall
    • Intrusion-Detection-System und Intrusion-Prevention-System
    • Netzwerkzugangskontrolle (NAC)
    • Content Delivery Network (CDN)
    • Netzwerke
    • Softwaredefiniertes Networking (SDN)
    • Fernzugriff
    • Internet-Sicherheitsprotokoll (IPsec)
    • Voice over Internet Protocol (VoIP)
    • Phreaking
    • Sichere Zugriffsprotokolle
    • Drahtlostechnologien
    • Netzwerkangriffe
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  6. Identitäts- und Zugriffsmanagement

    Lektion 06

    • Identitäts- und Zugriffsmanagement
    • Identitätsmanagement
    • Biometrie
    • Passwörter
    • Token
    • Speicherkarten und Smartcards
    • Zugriffs- und Autorisierungskonzepte
    • Implementierung des Identitätsmanagements
    • Kerberos
    • Zugriffskontrolltypen
    • Zugriffskontrollmodelle
    • Zugriffskontrollwerkzeuge und -techniken
    • Verantwortlichkeit
    • Zugriffskontrollüberwachung
    • Identitätsnachweis
    • Auszeichnungssprachen
    • Identity as a Service (IDaaS)
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  7. Sicherheitsbewertung und -tests

    Lektion 07

    • Sicherheitsbewertung und -tests
    • Sicherheitsbewertung
    • Schwachstellenbewertung
    • Penetrationstest
    • Audits
    • Log-Verwaltung
    • Synthetische Transaktion und echte Transaktion
    • Testen
    • Softwaretest
    • Schnittstelle
    • Leistungskennzahlen (KPI)
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  8. Sicherheitsoperationen

    Lektion 08

    • Sicherheitsoperationen
    • Untersuchung
    • Forensische Untersuchung
    • Beweis
    • Elektronische Beweisfindung
    • Incident-Management
    • Sicherheitsoperationsmanagement
    • Identitäts- und Zugriffsmanagement
    • Vermögenswerte
    • Malware
    • Management
    • Wiederherstellung und Sicherung
    • Katastrophenwiederherstellung
    • Perimetersicherheit
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
  9. Sicherheit in der Softwareentwicklung

    Lektion 09

    • Sicherheit in der Softwareentwicklung
    • Bedeutung der Sicherheit in der Softwareentwicklung
    • Programmierkonzepte
    • Systementwicklungslebenszyklus
    • Anwendungsprogrammierschnittstelle
    • Software-Sicherheit und -Zuverlässigkeit
    • Datenbank- und Data-Warehouse-Umgebungen
    • Wissensmanagement
    • Webanwendungsumgebung
    • Sicherheitsbedrohungen und Angriffe
    • Wichtigste Erkenntnisse
    • Wissensüberprüfung
cissp

Wer sollte sich für dieses Programm einschreiben?

Der CISSP eignet sich ideal für erfahrene Sicherheitsfachleute, Manager und Führungskräfte, die ihr Wissen in einer Vielzahl von Sicherheitspraktiken und -prinzipien nachweisen möchten, einschließlich der folgenden Positionen:

Chief Information Security Officer

Chief Information Officer

Sicherheitsdirektor

IT-Direktor/Manager

Sicherheitssystem-Ingenieur

Sicherheitsanalyst

Sicherheitsmanager

Sicherheitsprüfer

Sicherheitsarchitekt

Sicherheitsberater

Netzwerkarchitekt

Beginnen Sie den Kurs jetzt

Berechtigung

  • Mindestens fünf Jahre kumulative, vollzeitige Erfahrung in zwei oder mehr Bereichen des CISSP-Prüfungsrahmens.
  • Ein Hochschulabschluss in Informatik, IT oder verwandten Bereichen kann bis zu einem Jahr Berufserfahrung ersetzen.
  • Eine zusätzliche Qualifikation von der genehmigten ISC2-Liste kann auch bis zu einem Jahr Berufserfahrung ersetzen.
  • Teilzeitarbeit und Praktika können auf die Erfahrungsanforderung angerechnet werden.

ODER

  • Kandidaten ohne die erforderliche Erfahrung können durch Bestehen der CISSP-Prüfung ein Associate von ISC2 werden.
  • Mitarbeiter haben sechs Jahre Zeit, um die erforderlichen fünf Jahre Berufserfahrung zu sammeln.

Voraussetzungen:

Vollzeit-Erfahrung: Ihre Berufserfahrung wird monatlich angerechnet. Daher müssen Sie mindestens 35 Stunden pro Woche für vier Wochen gearbeitet haben, um einen Monat Berufserfahrung anzusammeln.

ODER

Teilzeiterfahrung: Ihre Teilzeiterfahrung

  • darf nicht weniger als 20 Stunden pro Woche und nicht mehr als 34 Stunden pro Woche sein.
  • 1040 Stunden Teilzeitarbeit entsprechen 6 Monaten Vollzeiterfahrung
  • 2080 Stunden Teilzeitarbeit entsprechen 12 Monaten Vollzeiterfahrung

Praktikum: Ein bezahltes oder unbezahltes Praktikum ist akzeptabel. Sie benötigen eine Dokumentation auf Firmen-/Organisationsbriefpapier, die Ihre Position als Praktikant bestätigt. Wenn Sie ein Praktikum an einer Schule absolvieren, kann das Dokument auf dem Briefpapier des Studierendensekretariats sein.

Prüfungsdetails

Die CISSP-Zertifizierungsprüfung dauert bis zu vier Stunden und besteht aus 125-175 Multiple-Choice-Fragen sowie fortgeschrittenen innovativen Fragen. Um die Prüfung zu bestehen, ist eine Punktzahl von 700 von 1.000 erforderlich.

Durchschnittsgewicht von Domains

  • Sicherheit und Risikomanagement 15%
  • Vermögenssicherheit 10%
  • Sicherheitsarchitektur und -engineering 13%
  • Kommunikation und Netzwerksicherheit 13%
  • Identitäts- und Zugriffsmanagement (IAM) 13%
  • Sicherheitsbewertung und -tests 12%
  • Sicherheitsoperationen 13%
  • Softwaresicherheit in der Entwicklung 11%

Aussagen

Lizenzierung und Akkreditierung

Der CISSP®-Schulungskurs wird gemäß der Partnerprogramm-Vereinbarung angeboten und entspricht den Anforderungen der Lizenzvereinbarung.

Aktienrichtlinie

AVC stellt aufgrund einer Behinderung oder medizinischen Erkrankung von Studierenden keine Unterkünfte zur Verfügung. Bewerber werden ermutigt, sich an AVC zu wenden, um während des Unterbringungsprozesses Anleitung und Unterstützung zu erhalten.

Häufig gestellte Fragen

Benötigen Sie eine Unternehmenslösung oder LMS-Integration?

Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!