Certified Information Systems Security Professional Architecture (CISSP-ISSAP)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

In diesem Kurs lernst du, wie du IT-Infrastrukturen sicher aufbaust und schützt. Der Fokus liegt dabei auf der Architektur von Informationssystemen und deren Sicherheit. Du erhältst wertvolle Einblicke in die Planung, das Design und die Implementierung von Sicherheitslösungen.

Kursthemen im Überblick:

  • Sicherheitsarchitektur: Lerne, wie du eine robuste und sichere Architektur für Informationssysteme entwickelst.
  • Risikoanalyse und Management: Verstehe, wie du Risiken identifizierst, bewertest und mit geeigneten Sicherheitsmaßnahmen umgehst.
  • Sicherheitsmodelle: Arbeite mit gängigen Sicherheitsmodellen und -frameworks, um deine Systeme zu schützen.
  • Technische Maßnahmen: Setze auf moderne Technologien und Lösungen, um Sicherheitslücken zu schließen.
  • Compliance und Standards: Erfahre, wie du gesetzliche Vorschriften und Sicherheitsstandards einhältst und implementierst.
  • Praktische Anwendung: Verbinde Theorie mit Praxis, indem du Lösungen für reale Sicherheitsprobleme entwickelst.

Warum du diesen Kurs machen solltest:

  • Expertise aufbauen: Erhalte tiefgehendes Wissen zu einem wichtigen Thema der IT-Sicherheit.
  • Karriereboost: Mit der CISSP-ISSAP-Zertifizierung öffnest du dir viele Türen in der IT-Sicherheitsbranche.
  • International anerkannt: Die Zertifizierung ist weltweit bekannt und wird von Unternehmen geschätzt.
  • Zukunftssicher: Sicherheit ist heute und in Zukunft eines der wichtigsten Themen in der IT-Welt.

Zielgruppe:

  • IT-Sicherheitsbeauftragte
  • Netzwerkadministratoren
  • Sicherheitsarchitekten
  • IT-Consultants

Voraussetzungen:

Du solltest bereits grundlegende Kenntnisse in der IT-Sicherheit mitbringen. Eine CISSP-Zertifizierung ist empfehlenswert, aber nicht zwingend erforderlich.

Mach dich bereit, deine Fähigkeiten auf das nächste Level zu heben und zum gefragten Sicherheitsexperten zu werden!
 

Kursinhalte
  • Rechtliche, regulatorische, organisatorische und branchenspezifische Anforderungen bestimmen
  • Verwalten von Risiken
     
  • Ansatz der Sicherheitsarchitektur identifizieren
  • Verifizierung und Validierung des Entwurfs (z. B. (FAT), Regression)
  • Entwicklung von Sicherheitsanforderungen für die Infrastruktur
  • Entwurf einer umfassenden Verteidigungsarchitektur
  • Gemeinsam genutzte Dienste sichern (z. B. drahtlos, E-Mail, (VoIP), (UC), (DNS), (NTP))
  • Integration von technischen Sicherheitskontrollen
  • Entwurf und Integration der Infrastrukturüberwachung
  • Entwurf von kryptografischen Lösungen für die Infrastruktur
  • Entwurf einer sicheren Netz- und Kommunikationsinfrastruktur (z. B. (VPN), (IPsec), (TLS))
  • Bewertung der physischen und umgebungsbezogenen Sicherheitsanforderungen
  • Entwurf von Identitätsmanagement und Lebenszyklus
  • Entwurf der Verwaltung der Zugriffskontrolle und des Lebenszyklus
  • Entwurf von Identitäts- und Zugangslösungen
  • Integration des Softwareentwicklungslebenszyklus (SDLC) mit der Anwendungssicherheitsarchitektur (z. B. (RTM), Dokumentation der Sicherheitsarchitektur, sichere Codierung)
  • Bestimmung der Anforderungen an die Anwendungssicherheit und der Strategie (z. B. (CSP), (SaaS)/(IaaS)/ (PaaS) Umgebungen)
  • Identifizierung gemeinsamer proaktiver Kontrollen für Anwendungen (z. B. (OWASP))
  • Erfassen von Anforderungen an den Sicherheitsbetrieb (z. B. rechtliche, Compliance-, organisatorische und geschäftliche Anforderungen)
  • Entwurf der Überwachung der Informationssicherheit (z. B. (SIEM), Insider-Bedrohungen, Bedrohungsdaten, Analyse des Benutzerverhaltens, (IR-)Verfahren)
  • Entwurf von Lösungen für Business Continuity (BC) und Ausfallsicherheit
  • Validierung der Architektur des Geschäftskontinuitätsplans (BCP)/Disaster Recovery Plan (DRP)
  • Entwurf eines Incident Response (IR)-Managements