Looking for Global training? Go to https://firebrand.training/en or stay on the current site (Oesterreich)

X

(ISC)2 CISSP CBK Review

- Nur 5 Tage
Official (ISC)2 Training Provider - CISSP Review Kurs

Mit diesem 5-tägigen Review Intensivkurs erhalten Spezialisten der Informationssicherheit ein komplettes Review Seminar, welches den kompletten Common Body of Knowledge behandelt.

Der Vorteil dieses Review Seminares ist, dem Einzelnen bei der Vorbereitung für die CISSP-Prüfung zu helfen. Es vermittelt einen Überblick über die 10 Domänen des Common Body of Knowledge (CBK).

Zusätzliche CISSP Weiterbildungs Optionen

  • (ISC)2 CISSP Firebrand Training – 6-tägiges Schnelltraining, beinhaltet zusätzlichen Abend und am Samstag prüfungsorientierter Review Lehrabschnitt, Unterkunft & Vollverpflegung wie auch die Anmeldung zur Prüfung.

Informationen über das 5-tägige (ISC)2 CISSP CBK Review Seminar

Unser Review Seminar ist das einzige, das von (ISC)2 (die Organisation, die die CISSP Zertifizierung kreierte und diese regelt) offiziell autorisiert wurde, um Sie mit der CISSP CBK vertraut zu machen.

Weiterlesen...

Vorteile

  • Das erste und einzige offizielle (ISC)2 Practice CISSP Exam
  • Practice Exam Bewertung
  • Up-to-date Kursunterlagen
  • Speziell entwickelte Kursunterlagen und Präsentationen von CISSPs, (ISC)2 Trainern und Subject Matter Experten
  • Ausgewiesene Themenbereiche, die für die Prüfungsvorbereitung notwendig sind

Für diesen Kurs können Ihnen 32 CPE Credits (Continuing Professional Education) angerechnet werden.

Siehe Vorteile...

Sehen Sie sich jetzt die Preise an, um herauszufinden, wie viel Sie sparen können, wenn Sie doppelt so schnell trainieren.

Vier Gründe, warum Sie Ihren CISSP CBK Kurs bei Firebrand Training ablegen sollten:

  1. Lernen Sie CISSP CBK in Rekordzeit. Erlernen Sie CISSP CBK in nur 5 Tagen durch mind. 10 Stunden/Tag qualitativ hochwertige interaktive Unterrichtszeit in einer ablenkungsfreien Lernumgebung.
  2. Unser CISSP CBK Kurs umfasst ein All-Inklusive-Paket. Enthalten sind alle benötigten Kursunterlagen - damit Sie sich ganz auf das Lernen konzentrieren können.
  3. Bestehen Sie Ihre CISSP CBK Prüfung auf Anhieb. Unsere praxiserfahrenen Trainer kombinieren visuelle, auditive und taktile Methoden, damit Sie Ihre Zertifizierung auf Anhieb erlangen. Falls nicht, können Sie den Kurs innerhalb eines Jahres wiederholen und zahlen nur für Unterkunft, Verpflegung und Prüfung (AGB – Firebrand Leistungsgarantie).
  4. Lernen Sie mit einem mehrfach ausgezeichneten Trainingsanbieter. Firebrand ist der effiziente Weg zur Zertifizierung: Bereits 75067 Teilnehmer haben über eine Million Trainingsstunden seit 2001 gespart.

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

(ISC)² Mitgliedschaft - Vorteile

Werden Sie ein (ISC)² Mitglied und profitieren Sie von zahlreichen wertvollen Vorteilen und Ressourcen, mit denen Sie Ihr Wissen erweitern können. Sie werden Teil eines globalen Netzwerks mit mehr als 120.000 zertifizierten Professionals und erhalten zum Beispiel Rabatt auf Security-Konferenzen, die Möglichkeit zur Teilnahme an kostenlosen Events und Zugriff auf branchenführende Forschungen wie die (ISC)² Journal and Global Information Security Workforce Study.

Um Mitglied zu werden, müssen Sie eine der (ISC)² Gold Standard Zertifizierungen erlangen. Wenn Sie mehr erfahren möchten, zögern Sie nicht, uns zu kontaktieren.

Organisationen investieren hohe Summen in ihre Datenwerte, d.h. Technologie, Architektur und Prozesse. Aber diese Werte lassen sich nur dann wirkungsvoll schützen, wenn sie von kompetenten, fachkundigen Spezialisten für Informationssicherheit verwaltet werden.

Branchenstandards, Berufsethik und Zertifizierung von IT-Sicherheitsexperten und Datenschutzpraktikern sind wesentliche Voraussetzungen, um einen höhere Sicherheitsstandard zu erzielen. ISC2 ist die einzige gemeinnützige Organisation für die Verwaltung des Common Body of Knowledge [CBK] und die CBK-Zertifizierung von IT-Sicherheitsexperten und fungiert damit als führende Ressource für Spezialisten weltweit.

Vorteile einer (ISC)2 Zertifizierung für Unternehmen

  • Etabliert Vorgehensweisen nach anerkannten "Best-Practices"
  • Ermöglicht Lösungsorientierung statt Spezialisierung, besonders durch das breite Wissensspektrum des Common Body of Knowledge
  • Zugang zu einem Netzwerk von weltweit verfügbaren Industrie- und Branchenspezialisten
  • Quelle für breitgefächerte Informationen über Sicherheitsthemen
  • Die streng überwachte Zertifizierungsprüfung erhöht die Glaubwürdigkeit
  • Erleichtert die laufende Anpassung des Risiko-Managements an geschäftliche und technologische Veränderungen

Vorteile einer (ISC)2 Zertifizierung für den Einzelnen

  • Bestätigt die Aktualität des Wissens im Bereich der Informationssicherhei
  • Bestätigt das Bestehen einer strengen Prüfung
  • Berufliche Vorteile durch Bekanntheit in Fachkreisen und erhöhte Glaubwürdigkeit in Sicherheitsfragen
  • Größeres Vertrauen durch den Nachweis der Qualifizierung

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Siehe Lehrplan...

In der fünftägigen CISSP Review Schulung werden alle wichtigen Themen und Unterthemen des CBK Bereich angeboten und besprochen:

Domain 1 – Sicherheit und Risikomanagement (Sicherheit, Risiko, Compliance, Regelungen, Business Continuity)

  • Verständnis und Anwendung von Vertraulichkeits-, Integritäts- und Verfügbarkeitskonzepten
  • Anwendung von Sicherheits-Governance-Prinzipien
  • Compliance
  • Verständnis von legalen und regulatorischen Problemen, welche die Informationssicherheit in einem globalen Kontext betreffen
  • Verständnis der Berufsethik
  • Entwicklung und Implementierung von Dokumenten-Sicherheitsrichtlinien, -Standards, -Verfahren und -Orientierungshilfen
  • Verständnis von Business Continuity-Anforderungen
  • Mitentwicklung von Personal-Sicherheitsrichtlinien
  • Verständnis und Anwendung von Risikomanagement-Konzepten
  • Verständnis und Anwendung der Gefahrmodellierung
  • Integration von Sicherheitsrisiko-Überlegungen bei Akquisitionsstrategien und Best Practices
  • Einrichtung und Steuerung von Informationssicherheits-Bildung, -Training und -Awareness

Domain 2 - Asset Sicherheit (Sicherstellung des Schutzes von Assets)

  • Klassifizierung von Informations- und Unterstützungs-Assets
  • Bestimmung und Wartung von Verantwortlichkeiten (Datenverantwortlichkeit, Systemverantwortlichkeit, Geschäfts-/Missionsverantwortlichkeit)
  • Bewahrung der Privatsphäre
  • Sicherstellung angemessener Laufzeiten (Media, Hardware, Personal)
  • Bestimmung von Datensicherheitseinschränkungen ("Data at rest", "Data in transit")
  • Erstellung von Anforderungen (Erstellung, Benennung, Speicherung und Vernichtung sensitiver Information)

Domain 3- Sicherheits-Engineering (Engineering und Steuerung der Sicherheit)

  • Implementierung und Steuerung von Engineering-Prozessen durch die Anwendung von Sicherheits-Gestaltungs-Prozessen
  • Verständnis der grundlegenden Konzepte von Sicherheitsmodellen (Vertraulichkeits-, Integritäts- und Multi-Level Modelle)
  • AUswählen von Stellschrauben und Gegenmaünahmen auf Grundlage der Bewertung von Systemsicherheits-Modulen
  • Verständnis von Sicherheitsressourcen der Informationssysteme (Speicherschutz, Virtualisierung, "Trusted Platform"-Module, Interfaces und Fehlertoleranz)
  • Bewertung und Minderung von Schwachstellen in webbasierten Systemen (XML, OWASP)
  • Anwendung von Kryptografie
  • Anwendung sicherer Prinzipien zur Gestaltung von Standorten und Betrieben
  • Gestaltung und Implementierung technischer Sicherheit

Domain 4 – Kommunikation und Netzwerksicherheit (Gestaltung und Sicherstellung der Netzwerksicherheit)

  • Anwendung von sicherheitsgestaltenden Prinzipien auf die Netzwerkarchitektur (IP & non-IP Protokolle, Segmentierung)
  • Sicherung von Netzwerkkomponenten
  • Gestaltung und Einrichtung sicherer Kommunikationskanäle
  • Verhinderung oder Minderung von Netzwerkattacken

Domain 5 – Identitäts- und Zugangssteuerung (Kontrolle von Zugriffsrechten und Steuerung von Identitäten)

  • Kontrolle von technischen und logischen Zugriffen auf Assets
  • Steuerung der Indentifzierung und Autorisierung von Menschen und Geräten
  • Integration von Identitäten als Dienst (Cloud-Identitäten)
  • Integration von Drittanbieterdiensten (vor Ort)
  • Implementierung und Steuerung von Autorisierungsmechanismen
  • Verhinderung oder Minderung von Zugriffskontroll-Attacken
  • Steuerung des Identitäts- und Zugangs-Lifecycles (Bereitstellung, Kontrolle)

Domain 6 – Sicherheitsbewertung und Testen (Gestaltung, Durchführung und Analyse von Sicherheitstests)

  • Gestaltung und Validierung von Bewertungs- und Teststrategien
  • Durchführung von Sicherheitskontrolltests
  • Sammeln von Sicherheitsprozessdaten (Management- und operationale Stellschrauben)
  • Analyse und Bericht von Testergebnissen (automatisiert, manuell)
  • Durchführung oder Begleitung von internen und Audits von Dritten

Domain 7 – Sicherheitsoperationen (Grundlegende Konzepte, Ermittlungen, Vorfallsmanagement und Krisenbewältigung)

  • Verständnis und Unterstützung von Ermittlungen
  • Verständnis von Anforderungen für Ermittlungstypen
  • Durchführung von Erfassungs- und Überwachungsaktivitäten
  • Sicherung der Bereitstellung von Ressourcen
  • Verständnis und Anwendung grundlegender Sicherheitsoperationen-Konzepte
  • Verwendung von Resourcenbewahrungs-Techniken
  • Anwendung des Vorfallsmanagements
  • Betrieb und Wartung von vorbeugenden Maßnahmen
  • Implementierung und Unterstützung des Korrektur- und Schwachstellenamangements
  • Teilnahme an und Verständnis von Veränderungsmanagement-Prozessen (Versionierung, "Baselining", Sicherheitsfolgenanalyse)
  • Implementierung von Wiederherstellungsstrategien
  • Implementierung von Wiederherstellungsprozessen
  • Testen von Wiederherstellungsplänen
  • Mitwirkung an der Adressierung von Mitarbeitersicherheitsbedenken (Nötigung, Reise, Überwachung)

Domain 8 – Software-Bereitstellungsschutz (Verständnis, Anwendung und Durchsetzung der Software-Sicherheit)

Fortführung der Geschäftstätigkeit bei schwerwiegenden Beeinträchtigungen:

  • Verständnis und Anwendung des Softwarebereitstellungs-Lebenszyklus
  • Durchsetzung von Sicherheitsstellschrauben in Entwicklungsumgebungen
  • Bewertung der Effektivität der Software-Sicherheit
  • Bewertung von Sicherheitsauswirkungen auf erworbene Software

Siehe Leistungspaket...

Das offizielle (ISC)2 5-tägige Review Seminar vermittelt IT-Sicherheitsexperten, d.h. Netzwerk Administratoren und Managern, das benötigte Fachwissen um sich im Informationssicherheitsbereich zu behaupten und letztendlich die Prüfung zum Certified Information Systems Security Professional zu bestehen.

CBK Review Seminare werden weltweit regelmäßig gehalten um sicher zu stellen, dass Informationssicherheitsexperten die Gelegenheit haben immer auf den neuesten Stand der zehn Domänen zu bleiben und natürlich in Vorbereitung auf die CISSP Zertifizierungsprüfungen. Diese intensive Woche umfasst fogendes:

  • Offizielle (ISC)2 CBK Review Unterlagen und Kurshandbücher
  • Einführung und Behandlung der 10 CBK Domänen
  • Ausgewiesene Themenbereiche, die für die Prüfungsvorbereitung notwendig sind
  • CISSP Prüfungsvorbereitung und Vorgehensweisen nach anerkannten "Best-Practices"
  • Hinweis: Die Prüfung ist nicht Bestandteil des CBK Review Seminars!

Folgende Literatur erhalten Sie auf dem Kurs:

  • The official (ISC)2 CISSP CBK Review Seminar (Student Handbook)

Für die Teilnahme an diesem Kurs können CPE-Punkte erworben werden: Für diesen 7-tägigen CSSLP-Kurs erkennt (ISC)² maximal 40 CPEs für einen bestehenden (ISC)² Zertifizierungsinhaber an. Es können maximal 55 CPE Punkte in Bezug auf die gesamten Trainingsstunden erworben werden.

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zum Übungslabor
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***
  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von PMI, CREST und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der GIAC und CREST Kurse sowie ISACA CSX Practitioner werden nicht während des Kurses abgelegt.
  • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Siehe Voraussetzungen...

Um sich als CISSP zu qualifizieren, muss ein Kandidat zwei Phasen abschließen - Prüfung und Zertifizierung:

Prüfung

Für die CISSP-Prüfung und die Zertifizierung gelten unterschiedliche Zulassungsanforderungen.

Für die Zulassung zur CISSP-Prüfung muss ein Kandidat:

  • die Prüfungsgebühr zahlen
  • bestätigen, dass er oder sie mindestens fünf Jahre Berufserfahrung im Bereich der Informationssicherheit besitzt (oder drei Jahre plus Hochschulabschluss, gültig ab 1. Januar 2003)
  • den Kandidatenvertrag ausfüllen (Erklärung zur Richtigkeit der Angaben hinsichtlich der Berufserfahrung und rechtlich verbindliche Verpflichtung zur Einhaltung des CISSP-Verhaltenskodex)
  • vier Fragen zu eventuellen Vorstrafen und anderen relevanten Sachverhalten zufriedenstellend beantworten

Zertifizierung

Für die Zertifizierung muss ein Kandidat:

  • die CISSP-Prüfung mit mindestens 700 Punkten bestehen
  • ein vorschriftsmäßig ausgefülltes und unterzeichnetes Bescheinigungsformular einreichen
  • auf Aufforderung, wenn er per Zufallsauswahl für ein Audit herangezogen wird, eine Prüfung seiner Angaben zur Berufserfahrung absolvieren

Bescheinigung

Nachdem ein Kandidat die CISSP-Prüfung bestanden hat, muss er die Bewerbung von einem CISSP bescheinigen lassen, bevor die Zertifizierung ausgehändigt werden kann. Steht kein CISSP zur Verfügung, kann ein entsprechend qualifizierter Experte mit Erfahrung in Informationssystemen oder ein Vorgesetzter des Unternehmens die Berufserfahrung des Kandidaten bescheinigen.

Der Unterzeichner bestätigt, dass die Angaben des Kandidaten zur Berufserfahrung nach bestem Wissen der Wahrheit entsprechen und dass der Kandidat in der IT-Sicherheitsbranche einen guten Ruf genießt.

Nach Empfang des Bescheinigungsformulars (und falls der Kandidat nicht per Zufallsauswahl ein Audit seiner Berufserfahrung absolvieren muss) wird die CISSP-Zertifizierung generell innerhalb von einem Arbeitstag erteilt. Die offizielle Benachrichtigung erfolgt per E-Mail.

Audits

Ein bestimmter Anteil von Kandidaten, die ihre CISSP-Prüfung bestehen und Bescheinigungen einreichen, werden nach dem Zufallsprinzip für eine offizielle Überprüfung und Untersuchung ausgewählt und müssen dafür einen Lebenslauf vorlegen.

In diesen Fall wird die Zertifizierung (abhängig von dem Ergebnis) innerhalb von sieben Arbeitstagen erteilt. Die offizielle Benachrichtigung erfolgt per E-Mail. Verzögerungen durch verspätete Postzustellung oder ein hohes Volumen von Formularen sind allerdings möglich. Im Falle von Audits ist eventuell auch mehr Zeit erforderlich, um Informationen zu bestätigen und/oder Referenzgeber zu kontaktieren.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Siehe Kurstermine...

(ISC)2 CISSP CBK Kurstermine

(ISC)2 - CISSP CBK Review

Start

Ende

Verfügbarkeit

Anmelden

27.1.2020 (Montag)

31.1.2020 (Freitag)

Kurs gelaufen

 

2.3.2020 (Montag)

6.3.2020 (Freitag)

Einige Plätze frei

Anmelden

23.3.2020 (Montag)

27.3.2020 (Freitag)

Einige Plätze frei

Anmelden

20.4.2020 (Montag)

24.4.2020 (Freitag)

Einige Plätze frei

Anmelden

Bereits 75067 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.79% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!

"I didn't fall asleep during the speeches. And I learned something new in every domain."
Anonym (8.9.2014 bis 12.9.2014)

"Everything was great. All was well organized. Communication of the training details was well done in advance. The material for the training was satisfying. We had a lot of supplies to eat/drink during our breaks."
Anonym (8.9.2014 bis 12.9.2014)

"Der Kurs vermittelte auf sehr gute Weise das richtige Maß an Wissen."
RF. (24.2.2014 bis 28.2.2014)

"+ Provided Material + Organizational support + knowledge of instructor"
CW. (24.2.2014 bis 28.2.2014)

"Trainer sehr kompetent."
Alfred Fleischer, Deutsche Telekom AG. (9.12.2013 bis 13.12.2013)

Neueste Rezensionen von unseren Kursteilnehmern