Inhalt
Inhalte
Unterstützung von IT-Governance und Risikomanagement:
- Identifizieren Sie die Bedeutung von IT-Governance und -Risikomanagement
- Risiko einschätzen
- Risiko abmildern
- Dokumentation in das Risikomanagement einbinden
Nutzung der Zusammenarbeit zur Unterstützung der Sicherheit:
- Erleichtern Sie die Zusammenarbeit über Geschäftsbereiche hinweg
- Sichere Kommunikations- und Kollaborationslösungen
Forschung und Analyse zur Sicherung des Unternehmens nutzen:
- Ermittlung von Branchentrends und deren Auswirkungen auf das Unternehmen
- Analysieren von Szenarien zur Sicherung des Unternehmens
Integrieren fortschrittlicher Authentifizierungs- und Autorisierungstechniken:
- Authentifizierungs- und Autorisierungstechnologien implementieren
- Fortgeschrittenes Identitäts- und Zugriffsmanagement implementieren
Impementieren von kryptografischen Techniken:
- Kryptografische Techniken auswählen
- Kryptographie implementieren
Implementierung von Sicherheitskontrollen für Hosts:
- Host-Hardware und -Software auswählen
- Hosts härten
- Virtualisierung von Servern und Desktops
- Bootloader schützen
Implementierung von Sicherheitskontrollen für mobile Geräte:
- Verwaltung mobiler Geräte implementieren
- Berücksichtigung von Sicherheits- und Datenschutzbedenken für mobile Geräte
Netzwerkischerheit implementieren:
- Einsatz von Netzwerksicherheitskomponenten und -geräten planen
- Planen Sie den Einsatz von netzwerkfähigen Geräten
- Implementierung eines erweiterten Netzwerkdesigns
- Implementierung von Netzwerksicherheitskontrollen
Implementierung von Sicherheit im Lebenszyklus von Systemen und Softwareentwicklung:
- Implementieren von Sicherheit während des gesamten Technologie-Lebenszyklus
- Identifizieren von allgemeinen Anwendungsschwachstellen
- Identifizieren von Schwachstellen in Web-Anwendungen
- Anwendungssicherheitskontrollen implementieren
Integration von Assets in eine sichere Unternehmensarchitektur:
- Integrieren von Standards und Best Practices in der
Unternehmenssicherheit
- Technische Bereitstellungsmodelle auswählen
- Cloud-erweiterte Sicherheitsdienste integrieren
- Das Design der Unternehmensinfrastruktur absichern
- Integration von Datensicherheit in die Unternehmensarchitektur
- Integrieren von Unternehmensanwendungen in eine sichere Architektur
Durchführen von Sicherheits-Assessments:
- Methoden zur Sicherheitsbewertung auswählen
- Durchführen von Sicherheits-Assessments mit geeigneten Tools
Reagieren auf und wiederherstellen nach Vorfällen:
- Vorbereiten auf Incident Response und forensische Untersuchungen
- Durchführen von Incident Response und forensischen Untersuchungen
Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.
Voraussetzung
Vor Seminarbeginn findet ein Beratungsgespräch statt.
Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung.
Prüfende Stelle:
Durch unser hauseigenes Testcenter können alle Zertifizierungsprüfungen direkt bei uns vor Ort abgelegt werden.
Zielgruppe
- Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten.
- Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften.
Abschluss
International anerkannte Herstellerzertifizierung:
- CompTIA Advanced Security Practitioner (CASP)