Inhalt
Inhalte
Bedrohungs- und Schwachstellenmanagement:
- Erklären Sie die Bedeutung von Bedrohungsdaten und -informationen.
- In einem gegebenen Szenario Bedrohungsdaten nutzen, um die organisatorische Sicherheit zu unterstützen.
- In einem gegebenen Szenario Aktivitäten zum Schwachstellenmanagement durchführen.
- In einem gegebenen Szenario die Ergebnisse gängiger Tools zur Schwachstellenanalyse analysieren.
- Erläutern der Bedrohungen und Schwachstellen im Zusammenhang mit speziellen Technologien.
- Erläutern der Bedrohungen und Schwachstellen im Zusammenhang mit dem Betrieb in der Cloud.
- In einem gegebenen Szenario Kontrollen implementieren, um Angriffe und Softwareschwachstellen zu vermindern.
Software- und Systemsicherheit:
- Anhand eines Szenarios Sicherheitslösungen für das Infrastrukturmanagement anwenden.
- Best Practices zur Softwaresicherung erklären.
- Best Practices für Hardwaresicherheit erklären.
Sicherheitsbetrieb- und Überwachung:
- In einem gegebenen Szenario, Daten als Teil von Sicherheitsüberwachungsaktivitäten analysieren.
- In einem gegebenen Szenario Konfigurationsänderungen an bestehenden Kontrollen implementieren, um die Sicherheit zu verbessern.
- Die Bedeutung der proaktiven Bedrohungssuche erklären.
- Automatisierungskonzepte und -technologien vergleichen und gegenüberstellen.
Reaktion auf Vorfälle:
- Die Bedeutung des Incident-Response-Prozesses erklären.
- Anhand eines Szenarios das geeignete Verfahren zur Reaktion auf einen Vorfall anwenden.
- Anhand eines Vorfalls mögliche Indikatoren für eine Gefährdung analysieren.
- In einem gegebenen Szenario grundlegende Techniken der digitalen Forensik anwenden.
Compliance und Bewertung:
- Die Bedeutung von Datenschutz und Datensicherheit verstehen.
- In einem gegebenen Szenario Sicherheitskonzepte zur Unterstützung der organisatorischen Risikominderung anwenden.
- Die Bedeutung von Rahmenwerken, Richtlinien, Verfahren und Kontrolle
Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.
Voraussetzung
Vor Seminarbeginn findet ein Beratungsgespräch statt.
Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung.
Prüfende Stelle:
Durch unser hauseigenes Testcenter können alle Zertifizierungsprüfungen direkt bei uns vor Ort abgelegt werden.
Zielgruppe
- Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten.
- Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften.
Abschluss
International anerkannte Herstellerzertifizierung:
- CompTIA Cybersecurity Analyst (CySA+)