4.9 bei Google (54 Bewertungen)

CISSP Schulung Certified Information System Security Professional (ISC)²

CISSP Schulung – (ISC)² CISSP Kurs & Zertifizierungsvorbereitung

Zu den Terminen

Du planst eine professionelle Karriere in der IT-Sicherheit? Dann darf die (ISC)²  CISSP Zertifizierung – Certified Information System Security Professional in deinem Profil nicht fehlen! Es handelt sich um eine der weltweit relevanteste Security-Zertifizierungen. Mit der Teilnahme an unserer 5-tägigen CISSP Kurs wirst du von einem durch (ISC)² autorisierten Trainer auf das CISSP-Examen vorbereitet. Als offizieller (ISC)²-Trainingsanbieter nutzen wir ausschließlich die offiziellen CISSP-Schulungsunterlagen und die dazugehörigen Testprüfungen um dich prüfungsorientiert auf die Wissensgebiete der 8 verschiedenen Domänen vorzubereiten. Das CISSP-Zertifikat gilt als eines der weltweit am höchsten bewerteten Zertifikate auf dem Markt der Informationssicherheit. In unserer CISSP Schulung lernst du alle relevanten Themen der Informationssicherheit kennen, die für die international anerkannte CISSP-Zertifizierung wichtig sind. Du erhältst praxisnahes Wissen zu Security-Strategien, Risikomanagement, Compliance und technischen Sicherheitslösungen.

Lernziele

Unsere CISSP Schulung bereitet dich strukturiert auf die CISSP Zertifizierung von (ISC)² vor – mit fokus­sierten Lerneinheiten, Prüfungsstrategie und vielen Praxisbeispielen aus der Informationssicherheit. Du deckst alle 8 CISSP-CBK-Domänen ab. CISSP Kursinhalte (Auszug):

Exam Readiness: Prüfungsformat, Fragetechnik, Zeitmanagement, Lernpfad

Governance & Risk: Policies, Compliance, Risk Treatment, Business Continuity

Architektur & Krypto: Security Modelle, Hardening, Crypto-Grundlagen, Cloud/Zero Trust

Netzwerk & IAM: Segmentation, Secure Protocols, MFA, Federation, PAM

Operations & Incident Response: Monitoring, Forensik-Einordnung, DR/BCP

Secure SDLC: Threat Modeling, Secure Coding, DevSecOps-Prinzipien

Hinweis zur CISSP-Zertifizierung

Mit einer CISSP-Zertifizierung kannst du theoretische Kenntnisse und praktische Erfahrungen im Bereich der IT-Security nachweisen. Entwickelt wurde die Zertifizierung vom (ISC)², dem International Information Systems Security Certification Consortium. Die Prüfungsgebühren sind nicht im Seminarpreis enthalten. Wenn Du die Prüfung im Wert von € 750,- zzgl. MwSt. hinzubuchen möchtest, gib dies bitte bei der Anmeldung im Bemerkungsfeld an.

Inhalte

Domain 1: Sicherheit und Risikomanagement

  • Verstehen, einhalten und fördern der Ethik

  • Verstehen und Anwenden von Sicherheitskonzepten

  • Evaluieren und Anwenden von Grundsätzen der Sicherheits-Governance

  • Bestimmen von Compliance und anderen Anforderungen

  • Verstehen von rechtlichen und regulatorischen Aspekten im ganzheitlichen Kontext der Informationssicherheit

  • Verstehen der Anforderungen für verschiedene Arten von Untersuchungen (z. B. verwaltungsrechtliche, strafrechtliche, zivilrechtliche, regulatorische, Branchenstandards)

  • Entwickeln, Dokumentieren und Implementieren von Sicherheitsrichtlinien, Standards, Verfahren und Leitlinien

  • Identifizieren, Analysieren und Priorisieren von Anforderungen an die Betriebskontinuität (Business Continuity, BC)

  • Beitragen zu und Durchsetzen von Richtlinien und Verfahren zur Personalsicherheit

  • Verstehen und Anwenden von Risikomanagementkonzepten

  • Verstehen und Anwenden von Konzepten und Methoden der Bedrohungsmodellierung (Threat Modeling)

  • Anwenden von Konzepten des Lieferketten-Risikomanagements (Supply Chain Risk Management, SCRM)

  • Einrichten und Pflegen eines Programms zur Förderung des Sicherheitsbewusstseins, der Schulung und Weiterbildung

Domain 2: Asset-Sicherheit

  • Identifizieren und Klassifizieren von Informationen und Assets

  • Festlegen von Anforderungen an den Umgang mit Informationen und Assets

  • Ressourcen sicher bereitstellen (Provisioning)

  • Verwalten des Datenlebenszyklus

  • Sicherstellen der angemessenen Asset-Aufbewahrung/Stilllegung (z. B. End-of-Life (EOL), End-of-Support (EOS))

  • Bestimmen von Datensicherheitskontrollen und Compliance-Anforderungen

Domain 3: Sicherheitsarchitektur und -entwicklung

  • Erforschen, Implementieren und Verwalten von Entwicklungsprozessen mithilfe sicherer Designprinzipien

  • Verstehen der grundlegenden Konzepte von Sicherheitsmodellen (z. B. Biba, Star Model, Bell-LaPadula)

  • Auswählen von Kontrollen basierend auf Systemsicherheitsanforderungen

  • Verstehen der Sicherheitsfunktionen von Informationssystemen (IS) (z. B. Speicherschutz, Trusted Platform Module (TPM), Verschlüsselung/Entschlüsselung)

  • Bewerten und Mindern der Schwachstellen von Sicherheitsarchitekturen, Designs und Lösungselementen

  • Auswählen und Bestimmen kryptografischer Lösungen

  • Verstehen von Methoden kryptanalytischer Angriffe

  • Anwenden von Sicherheitsprinzipien auf Standort- und Gebäudedesign

  • Entwerfen von Kontrollen zur Standort- und Gebäudesicherheit

Domain 4: Kommunikations- und Netzwerksicherheit

  • Bewerten und Implementieren sicherer Designprinzipien in Netzwerkarchitekturen

  • Absichern von Netzwerkkomponenten

  • Implementieren sicherer Kommunikationskanäle gemäß Design

Domain 5: Identitäts- und Zugriffsmanagement (IAM)

  • Kontrollieren des physischen und logischen Zugriffs auf Assets

  • Verwalten der Identifizierung und Authentifizierung von Personen, Geräten und Diensten

  • Föderiertes Identitätsmanagement mit einem Drittanbieter-Dienst

  • Implementieren und Verwalten von Autorisierungsmechanismen

  • Verwalten des Identitäts- und Zugriffs-Provisionierungslebenszyklus

  • Implementieren von Authentifizierungssystemen

Domain 6: Sicherheitsbewertung und -prüfung

  • Entwerfen und Validieren von Bewertungs-, Test- und Auditstrategien

  • Durchführen von Sicherheitskontrolltests

  • Sammeln von Sicherheitsprozessdaten (z. B. technischer und administrativer Art)

  • Analysieren der Testergebnisse und Erstellen des Berichts

  • Durchführen oder Ermöglichen von Sicherheitsaudits

Domain 7: Sicherheitsbetrieb (Security Operations)

  • Verstehen und Einhalten von Untersuchungsverfahren

  • Durchführen von Protokollierungs- und Überwachungsaktivitäten (Logging und Monitoring)

  • Durchführen des Konfigurationsmanagements (Configuration Management, CM) (z. B. Provisioning, Baselining, Automatisierung)

  • Anwenden grundlegender Konzepte des Sicherheitsbetriebs

  • Anwenden des Ressourcenschutzes

  • Durchführen des Incident Managements (Vorfallsmanagement)

  • Betreiben und Pflegen von Detektions- und Präventionsmaßnahmen

  • Implementieren und Unterstützen des Patch- und Schwachstellenmanagements

  • Verstehen und Teilnehmen an Änderungsmanagementprozessen (Change Management)

  • Implementieren von Wiederherstellungsstrategien (Recovery)

  • Implementieren von Prozessen zur Notfallwiederherstellung (Disaster Recovery, DR)

  • Testen von Notfallwiederherstellungsplänen (Disaster Recovery Plans, DRP)

  • Teilnehmen an der Planung und den Übungen zur Betriebskontinuität (BC)

  • Implementieren und Verwalten der physischen Sicherheit

  • Behandeln von Bedenken hinsichtlich der Sicherheit und des Schutzes von Personal

Domain 8: Sicherheit in der Softwareentwicklung

  • Verstehen und Integrieren der Sicherheit in den Softwareentwicklungslebenszyklus (Software Development Life Cycle, SDLC)

  • Identifizieren und Anwenden von Sicherheitskontrollen in Softwareentwicklungsumgebungen

  • Bewerten der Wirksamkeit der Softwaresicherheit

  • Bewerten der Sicherheitsauswirkungen von erworbener Software

  • Definieren und Anwenden von sicherem Code (Secure Code)

CISSP Zertifizierung: Zielgruppe

Der Kurs ist ideal für Sicherheitsberater, Analysten, Sicherheitsmanager und Prüfer. Außerdem ist das CISSP Zertifikat für ambitionierte Fachkräfte, die die Rolle des Chief Information Security Officers (CISO) anstreben sinvoll. Unser Training Certified Information System Security Professional (CISSP®) richtet sich an:

  • Security Consultant

  • Security Analyst

  • Security Manager

  • Security Systems Engineer

  • Chief Information Security Officer

  • IT director/Manager

  • Security Auditor

  • Director of Security

  • Security Architect

Voraussetzungen

Folgende Voraussetzungen gelten für die Teilnahme an unserem Seminar Certified Information System Security Professional: Du musst mindestens 5 Jahre Berufserfahrung in einer Vollzeit Festanstellung nachweisen. Die Berufserfahrung muss in 2 oder mehr Fachgebieten des CBK (Common Body of Knowledge) nachgewiesen werden. Du kannst ein Jahr der Berufserfahrung durch den Nachweis eines 4-jährigen Universitätsabschluss oder eines Abschlusses der (ISC)²-Anforderungsliste ersetzen. Ob du die Voraussetzungen erfüllst, kannst du einfach mit (ISC)² per E-Mail abklären Hinweis: Sollte dir die nötige Erfahrung fehlen, kannst du den Kurs dennoch besuchen, die CISSP Zertifikats-Prüfung ablegen und die notwendige Erfahrung im Nachhinein sammeln. Hierfür hast du bis zu 6 Jahre nach Absolvierung der Prüfung Zeit. Bis dahin giltst du als Associate of (ISC)². Weitere Informationen zu dem Associate-Programm findest du unter https://www.isc2.org/Certifications/Associate.

CISSP Certified Information System Security Professional (ISC)² Hintergrund:

Der Certified Information Systems Security Professional (CISSP) ist eine international anerkannte und hoch angesehene Zertifizierung im Bereich der Informationssicherheit, die vom (ISC)² (International Information System Security Certification Consortium) vergeben wird. Sie gilt als einer der Goldstandards in der Branche und richtet sich an erfahrene Sicherheitsexperten, die ein breites Spektrum an Sicherheitswissen und -fähigkeiten nachweisen können.

CISSP Schulung & Zertifizierung - das solltest du wissen:

Für erfahrene Security-Profis und IT-Verantwortliche, die ihr Wissen breit & tief ausrichten und die CISSP Zertifizierung anstreben.

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo