Beherrschen Sie die notwendigen Fähigkeiten im Bereich der Cybersicherheit mit unserer maßgeschneiderten 5-tägigen Vorbereitung auf die CISSP-Zertifizierung.
Dauer: 5 Tage
Werden Sie ein Experte für Cybersicherheit mit unserem umfassendsten CISSP-Kurs!
Optimieren Sie Ihre Chancen auf eine CISSP-Zertifizierung mit unserem fünftägigen Intensivkurs, der von einem erfahrenen und anerkannten Trainer geleitet wird.
Nutzen Sie unser Fachwissen, um die Kenntnisse und Fähigkeiten zu erwerben, die ein zukünftiger Informationssicherheitsbeauftragter (ISSB) benötigt.
Wir bieten Ihnen die Wahl zwischen Online-Sitzungen über unsere spezielle Plattform oder Präsenzveranstaltungen innerhalb des Unternehmens, um Ihnen maximale Flexibilität zu bieten.
Zögern Sie nicht , uns zu kontaktieren, um ein persönliches Angebot zu erhalten!
Programm der Schulung
IS-Sicherheit und der CBK der (ORKB)²².
- Sicherheit von Informationssystemen.
- Die Gründe für die CISSP-Zertifizierung.
- Überblick über den Umfang des CBK.
Sicherheitsmanagement und Betriebssicherheit
- Praktiken des Sicherheitsmanagements.
Erstellung von Sicherheitsrichtlinien, -richtlinien, -verfahren und -standards. - Das Programm zur Sensibilisierung für Sicherheit, Managementpraktiken, Risikomanagement etc.
- Betriebssicherheit: Vorbeugende, aufdeckende und korrektive Maßnahmen, Rollen und Verantwortlichkeiten der Akteure.
- Best Practices, Sicherheit bei der Einstellung von Personal, usw.
Architektur, Sicherheitsmodelle und Zugangskontrolle
- Sicherheitsarchitektur und -modelle: Systemarchitektur, theoretische Modelle der Informationssicherheit.
- Methoden zur Bewertung von Systemen, Betriebssicherheitsmodi, etc.
- Systeme und Methoden der Zugangskontrolle.
- Kategorien und Arten von Zugangskontrollen.
- Zugang zu Daten und Systemen, Intrusion Prevention Systems (IPS) und Intrusion Detection Systems (IDS).
- Audit-Protokolle, Bedrohungen und Angriffe im Zusammenhang mit der Zugangskontrolle, etc.
Kryptographie und Sicherheit der Entwicklungen
- Kryptographie.
Konzepte, symmetrische und asymmetrische Kryptographie. - Hash-Funktionen, Infrastruktur mit öffentlichem Schlüssel, etc.
- Sicherheit bei der Entwicklung von Anwendungen und Systemen.
Datenbanken, Data Warehouses. - Der Entwicklungszyklus, objektorientierte Programmierung, Expertensysteme, künstliche Intelligenz, etc.
Telekom- und Netzwerksicherheit
- Sicherheit von Netzwerken und Telekommunikation.
Grundbegriffe, TCP/IP-Modell, Netzwerk- und Sicherheitsausrüstung. - Sicherheitsprotokolle, Angriffe auf Netzwerke, Datensicherungen, drahtlose Technologien, VPN…
Geschäftskontinuität, Recht, Ethik und physische Sicherheit
Geschäftskontinuität und Wiederherstellungsplan für den Katastrophenfall.
- Der Plan für die Kontinuität der Aktivitäten, der Plan für die Wiederherstellung nach einem Katastrophenfall.
- Notfallmaßnahmen, Schulungs- und Sensibilisierungsprogramm, Krisenkommunikation, Übungen und Tests.
- Gesetz, Untersuchungen und Ethik: Zivil-, Straf- und Verwaltungsrecht, geistiges Eigentum.
- Der rechtliche Rahmen für Ermittlungen, Regeln für die Zulässigkeit von Beweisen, etc.
- Die physische Sicherheit.
Bedrohungen und Schwachstellen in Bezug auf die Umgebung eines Ortes, Sicherheitsperimeter. - Die Anforderungen an die Einrichtung, die Überwachung des Geländes, den Schutz des Personals usw. werden von der Regierung festgelegt.