Kursdauer:
Ab 5 Tagen
Methode:
Classroom / Online Live
nächster Kurs:
09.12.2024 (Montag)

Übersicht

Official ISC2 Training ProviderCISSP certification logo

Erlangen Sie die CISSP Zertifizierung in dieser intensiven CISSP Schulung in nur 6 Tagen. Der CISSP gilt weltweit als einer der höchsten Standards im Bereich der Informationssicherheit.

Sie werden auf die offizielle CISSP Prüfung vorbereitet und legen diese als Teil des Kurses ab.

Die Certified Information Systems Security Professional (CISSP) Zertifizierung wurde vom International Information Systems Security Certification Consortium, Inc. ISC2 entwickelt und ist die Schlüsselqualifikation für Professionals, die eine leitende Position in der Informationssicherheit anstreben. In der CISSP Schulung behandeln Sie die acht Themenbereiche des CISSP Common Body of Knowledge (CBK):

  1. Sicherheit und Risikomanagement
  2. Asset Sicherheit
  3. Security Architecture und Engineering
  4. Kommunikation und Netzwerksicherheit
  5. Identitäts- und Zugangssteuerung
  6. Sicherheitsbewertung und Testing
  7. Security Operations
  8. Software-Bereitstellungsschutz

Der CISSP Kurs eignet sich vor allem für Security Consultants, Analysts, Manager, Auditoren und Architects, die ihre Sicherheitsskills ausbauen möchten, sowie für Professionals, die eine Rolle als Chief Information Security Officer (CISO) anstreben.

Präsenz- oder Online-Training

Firebrand bietet sowohl klassenzimmerbasierte als auch CISSP Online Kurse an, inklusive allem, was Sie benötigen, um Ihre Zertifizierung in Rekordzeit zu erhalten:

  • Offizielle Kursmaterialien, Übungen und praktische Prüfungen
  • CISSP Zertifizierungsprüfung
  • Unterkunft und Verpflegung (für Präsenzkurse)

Zielgruppe

Diese Schulung ist ideal für Sicherheitsberater, Analysten, Sicherheitsmanager und Prüfer. Außerdem sinnvoll ist die Zertifizierung für ambitionierte Fachkräfte, die die Rolle des Chief Information Security Officers (CISO) anstreben.

Offizieller CISSP Kurs

Firebrand ist ein autorisierter Anbieter für ISC2 Trainings. In diesem Kurs erhalten Sie Zugang zu exklusiven Ressourcen, die nur für autorisierte Anbieter zugänglich sind:

  • Offizielle CISSP Zertifizierungsprüfung innerhalb des Kurses
  • Schulung von zertifizierten ISC2 Trainern
  • Offizielle Kursmaterialien
  • Offizielle CISSP praktische Prüfung und Evaluation

Vorteile

ISC2 Mitgliedschaft - Vorteile

Werden Sie ein ISC2 Mitglied und profitieren Sie von zahlreichen wertvollen Vorteilen und Ressourcen, mit denen Sie Ihr Wissen erweitern können. Sie werden Teil eines globalen Netzwerks mit mehr als 120.000 zertifizierten Professionals und erhalten zum Beispiel Rabatt auf Security-Konferenzen, die Möglichkeit zur Teilnahme an kostenlosen Events und Zugriff auf branchenführende Forschungen wie die ISC2 Journal and Global Information Security Workforce Study.

Um Mitglied zu werden, müssen Sie eine der ISC2 Gold Standard Zertifizierungen erlangen. Wenn Sie mehr erfahren möchten, zögern Sie nicht, uns zu kontaktieren.

Weiterbildung und Zertifizierungen von IS Professionals sind unbedingt notwendig, um höhere Sicherheitsstandards in der IT zu gewährleisten. (ISC)² ist das einzige Non-profit-Konsortium, welches für die Überwachung, Administration und Zertifizierung von IS Professionals nach dem Common Body of Knowledge (CBK) zuständig ist.

Vorteile der CISSP Schulung von Firebrand Training

  • (ISC)² Trainer lehren nach dem Common Body of Knowledge.
  • Wir nutzen ausschließlich offizielle ISC2 CISSP Kursunterlagen, welche nicht-autorisierten Trainingsanbietern nicht zur Verfügung stehen.
  • Dieser Kurs beinhaltet den offiziellen ISC2 Übungstest, welcher eine intensive Vorbereitung auf die wirkliche Prüfung ermöglicht.
  • Teilnehmer der CISSP Schulung erhalten eine persönliche Rückmeldung zu der Übungsprüfung, sodass deutlich wird, in welchen Gebieten das Wissen noch nicht auf dem nötigen Stand ist.
  • Unsere Intensiv-Trainingsmethode findet in einer ablenkungsfreien Lernumgebung statt.

Vorteile der Zertifizierung für Ihr Unternehmen

  • Ermöglicht die Einführung eines Praxisstandards
  • Vermittelt eine auf dem ISC2 CBK basierende Lösungsorientierung
  • Ermöglicht Zugang zu einem weltweiten Branchennetzwerk
  • Schafft Zugang zu Sicherheitsinformationen und Ressourcen
  • Verschafft ein unternehmens- und technologieorientiertes Risikomanagement

Vorteile der Zertifizierung für Sie

  • Belegt Ihr Praxiswissen über Informationssicherheit
  • Bestätigt Ihr Engagement in dem Bereich
  • Ermöglicht ein Unterscheidungsmerkmal mit hoher Glaubwürdigkeit und höherem Marktwert
  • Ermöglicht Zugang zu wertvollen Ressourcen, wie z.B. Networking und Ideenaustausch

Lehrplan

Sie behandeln die acht CISSP Bereiche aus den verschiedenen Sicherheitsthemen des ISC2 Common Body of Knowledge (CBK):

Domain 1: Security and Risk Management

1.1 Understand and apply concepts of confidentiality, integrity and availability

1.2 Evaluate and apply security governance principles

  • Alignment of security function to business
  • Security control frameworks strategy, goals, mission, and objectives
  • Due care/due diligence
  • Organisational processes (e.g., acquisitions, divestitures, governance committees)
  • Organisational roles and responsibilities

1.3 Determine compliance requirements

  • Contractual, legal, industry standards, and regulatory requirements
  • Privacy requirements

1.4 Understand legal and regulatory issues that pertain to information security in a global context

  • Cyber crimes and data breaches
  • Trans-border data flow
  • Licensing and intellectual property requirements
  • Privacy
  • Import/export controls

1.5 Understand, adhere to and promote professional ethics

  • (ISC)² Code of Professional Ethics
  • Organisational code of ethics

1.6 Develop, document, and implement security policy, standards, procedures, and guidelines

1.7 Identify, analyse and prioritise Business Continuity (BC) requirements

  • Develop and document scope and plan
  • Business Impact Analysis (BIA)

1.8 Contribute to and enforce personnel security policies and procedures

  • Candidate screening and hiring
  • Compliance policy requirements
  • Employment agreements and policies
  • Privacy policy requirements
  • Onboarding and termination processes
  • Vendor, consultant, and contractor agreements and controls

1.9 Understand and apply risk management concepts

  • Identify threats and vulnerabilities
  • Security Control Assessment (SCA)
  • Risk assessment/analysis
  • Monitoring and measurement
  • Risk response
  • Asset valuation
  • Countermeasure selection and implementation
  • Reporting
  • Applicable types of controls (e.g., preventive, Continuous improvement detective, corrective)
  • Risk frameworks

1.10 Understand and apply threat modelling concepts and methodologies

  • Threat modelling methodologies
  • Threat modelling concepts

1.11 Apply risk-based management concepts to the supply chain 

  • Risks associated with hardware, software, and SERVICES            
  • Service-level requirements services
  • Third-party assessment and monitoring
  • Minimum security requirements

1.12 Establish and maintain a security awareness, education, and training program

  • Methods and techniques to present awareness and training
  • Periodic content reviews
  • Program effectiveness evaluation

Domain 2: Asset Security

2.1 Identify and classify information and assets

  • Data classification
  • Asset Classification

2.2 Determine and maintain information and asset ownership

2.3 Protect privacy

  • Data owners
  • Data remanence
  • Data processors
  • Collection limitation

2.4 Ensure appropriate asset retention

2.5 Determine data security controls

  • Understand data states
  • Standards selection
  • Scoping and tailoring
  • Data protection methods

2.6 Establish information and asset handling requirements

Domain 3: Security Architecture and Engineering

3.1 Implement and manage engineering processes using secure design principles

3.2 Understand the fundamental concepts of security models

3.3 Select controls based upon systems security requirements

3.4 Understand security capabilities of information systems (e.g., memory protection, Trusted Platform Module (TPM), encryption/decryption)

3.5 Assess and mitigate the vulnerabilities of security architectures, designs, and solution

  • Client-based systems
  • Server-based systems
  • Database systems
  • Cryptographic systems
  • Industrial Control Systems (ICS)
  • Cloud-based systems
  • Distributed systems
  • Internet of Things (IoT)

3.6 Assess and mitigate vulnerabilities in web-based systems

3.7 Assess and mitigate vulnerabilities in mobile systems

3.8 Assess and mitigate vulnerabilities in embedded devices

3.9 Apply cryptography

  • Cryptographic life cycle (e.g., key management, algorithm selection)
  • Cryptographic methods (e.g., symmetric, asymmetric, elliptic curves)
  • Public Key Infrastructure (PKI)
  • Digital signatures
  • Non-repudiation
  • Integrity (e.g., hashing)
  • Understand methods of cryptanalytic attacks
  • Digital Rights Management (DRM)
  • Key management practices

3.10 Apply security principles to site and facility design

3.11 Implement site and facility security controls

  • Wiring closets/intermediate distribution facilities
  • Server rooms/data centres
  • Media storage facilities
  • Evidence storage
  • Restricted and work area security
  • Utilities and Heating, Ventilation, and Air Conditioning (HVAC) » Environmental issues
  • Fire prevention, detection, and suppression

Domain 4: Communication and Network Security

4.1 Implement secure design principles in network architectures

  • Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models
  • Internet Protocol (IP) networking
  • Implications of multilayer protocols
  • Software-defined networks
  • Wireless networks
  • Converged protocols

4.2 Secure network components             

  • Operation of hardware
  • Transmission media
  • Network Access Control (NAC) devices
  • Endpoint security
  • Content-distribution networks

4.3 Implement secure communication channels according to design

  • Voice
  • Multimedia collaboration
  • Remote access
  • Data communications
  • Virtualised networks

Domain 5: Identity and Access Management (IAM)

5.1 Control physical and logical access to assets

  • Information
  • Systems
  • Devices
  • Facilities

5.2 Manage identification and authentication of people, devices, and services

  • Identity management implementation
  • Registration and proofing of identity
  • Single/multi-factor authentication
  • Federated Identity Management (FIM)
  • Accountability
  • Credential management systems
  • Session management

5.3 Integrate identity as a third-party service

  • On-premise
  • Cloud
  • Federated

5.4 Implement and manage authorisation mechanisms

  • Role Based Access Control (RBAC)
  • Discretionary Access Control (DAC)
  • Rule-based access control
  • Attribute Based Access Control (ABAC)
  • Mandatory Access Control (MAC)

5.5 Manage the identity and access provisioning lifecycle

  • User access review
  • System account access review
  • Provisioning and deprovisioning

Domain 6: Security Assessment and Testing 

6.1 Design and validate assessment, test, and audit strategies

  • Internal
  • External
  • Third-party

6.2 Conduct security control testing

  • Vulnerability assessment
  • Code review and testing
  • Penetration testing
  • Misuse case testing
  • Log reviews
  • Test coverage analysis
  • Synthetic transactions
  • Interface testing

6.3 Collect security process data (e.g., technical and administrative)

  • Account management
  • Training and awareness
  • Management review and approval
  • Disaster Recovery (DR) and Business Continuity
  • Key performance and risk indicators (BC)
  • Backup verification data

6.4 Analyse test output and generate report

6.5 Conduct or facilitate security audits

  • Internal
  • External
  • Third-party

Domain 7: Security Operations

7.1 Understand and support investigations

  • Evidence collection and handling
  • Investigative techniques
  • Reporting and documentation
  • Digital forensics tools, tactics, and procedures

7.2 Understand requirements for investigation types

  • Administrative
  • Regulatory
  • Criminal
  • Industry standards
  • Civil

7.3 Conduct logging and monitoring activities

  • Intrusion detection and prevention
  • Continuous monitoring
  • Security Information and Event Management
  • Egress monitoring (SIEM)

7.4 Securely provisioning resources

  • Asset inventory
  • Asset management
  • Configuration management

7.5 Understand and apply foundational security operations concepts

  • Need-to-know/least privileges
  • Job rotation
  • Separation of duties and responsibilities
  • Information lifecycle
  • Privileged account management
  • Service Level Agreements (SLA)

7.6 Apply resource protection techniques

  • Media management
  • Hardware and software asset management

7.7 Conduct incident management

  • Detection
  • Recovery
  • Response
  • Remediation
  • Mitigation
  • Lessons learned
  • Reporting

7.8 Operate and maintain detective and preventative measures

  • Firewalls
  • Sandboxing
  • Intrusion detection and prevention systems
  • Honeypots/honeynets
  • Whitelisting/blacklisting
  • Anti-malware
  • Third-party provided security services

7.9 Implement and support patch and vulnerability management

7.10 Understand and participate in change management processes

7.11 Implement recovery strategies

  • Backup storage strategies
  • System resilience, high availability, Quality of
  • Recovery site strategies Service (QoS), and fault tolerance
  • Multiple processing sites

7.12 Implement Disaster Recovery (DR) processes

  • Response
  • Personnel
  • Communications

7.13 Test Disaster Recovery Plans (DRP)               

  • Assessment
  • Restoration
  • Training and awareness
  • Read-through/tabletop
  • Walkthrough
  • Simulation
  • Parallel
  • Full interruption

7.14 Participate in Business Continuity (BC) planning and exercises

7.15 Implement and manage physical security

  • Perimeter security controls
  • Internal security controls

7.16 Address personnel safety and security concerns

  • Travel
  • Emergency management
  • Security training and awareness
  • Duress

Domain 8: Software Development Security

8.1 Understand and integrate security in the Software Development Life Cycle (SDLC)

  • Development methodologies
  • Change management
  • Maturity models
  • Integrated product team
  • Operation and maintenance

8.2 Identify and apply security controls in development environments

  • Security of the software environments
  • Configuration management as an aspect of secure coding
  • Security of code repositories

8.3 Assess the effectiveness of software security

  • Auditing and logging of changes
  • Risk analysis and mitigation

8.4 Assess security impact of acquired software

8.5 Define and apply secure coding guidelines and standards

  • Security weaknesses and vulnerabilities at the source-code level
  • Security of application programming interfaces
  • Secure coding practices

Zertifizierung

Als Teil dieses Intensivkurses werden Sie die folgende Prüfung im Firebrand Training Centre ablegen, die von Ihrer Zertifizierungsgarantie abgedeckt wird:

ISC2 CISSP Prüfung

  • Prüfungsdauer: 3 Stunden
  • Anzahl der Fragen: 100-150
  • Format: Multiple Choice und erweiterte innovative Fragen
  • Bestehensquote: 70% (700/1000 Punkte)
  • Sprache: Englisch, Chinesisch, Deutsch, Japanisch, Spanisch
  • Inhalt:
    • Domain 1: Security and Risk Management - 16%
    • Domain 2: Asset Security - 10%
    • Domain 3: Security Architecture and Engineering - 13%
    • Domain 4: Communication and Network Security - 13%
    • Domain 5: Identity and Access Management (IAM) - 13%
    • Domain 6: Security Assessment and Testing - 12%
    • Domain 7: Security Operations - 13%
    • Domain 8: Software Development Security - 10%

Die Schulungszentren von Firebrand sind von ISC2-autorisierte Pearson VUE Select Test Centers (PVTC Selects). Das bedeutet, dass unsere Zentren die hohen Sicherheitsanforderungen für die CISSP-Prüfung erfüllen und mit verbesserter Biometrie- und Überwachungstechnologie ausgestattet sind.

Nach bestandener Prüfung

Nach erfolgreichem Bestehen der Zertifizierungsprüfung erhalten Sie Ihr Zertifikat und Ihre ID-Karte. Nach Erhalt der Benachrichtigung über die bestandene Prüfung müssen Sie den ISC2-Ethikkodex unterzeichnen und Ihren Antrag bestätigen lassen, bevor der Nachweis ausgestellt werden kann.

Zu diesem Zweck muss ein Anerkennungsformular ausgefüllt und von einem ISC2-zertifizierten Fachmann unterzeichnet werden, der ein aktives Mitglied ist und Ihre Berufserfahrung bescheinigen kann. Die Zertifizierung muss innerhalb von neun Monaten nach dem Datum der Prüfung erfolgen.

Wenn Sie nicht innerhalb von 9 Monaten nach dem Datum Ihrer Prüfung zertifiziert oder ein Associate von ISC2 werden, müssen Sie die Prüfung erneut ablegen, um zertifiziert zu werden. Es ist möglich, dass ISC2 Sie unterstützt, wenn Sie keine zertifizierte Person finden, die als solche fungiert.

Aufrechterhaltungsanforderungen

Für die CISSP-Zertifizierung gelten jährliche und dreijährige CPE-Anforderungen. Um Ihre Zertifizierung aufrechtzuerhalten, müssen Sie:

  • Sie müssen alle drei Jahre mindestens 120 CPE-Punkte (Continuing Professional Education) erwerben (empfohlen werden 40 CPE-Punkte pro Jahr)
  • Zahlung der jährlichen Aufrechterhaltungsgebühr (AMF) von 85 USD in jedem Jahr Ihres dreijährigen Zertifizierungszyklus
  • Vollständige Unterstützung und Einhaltung des ISC2-Ethikkodex

Bitte beachten Sie: Bestehende Kandidaten können nach dem Zufallsprinzip ausgewählt und von den ISC2-Mitgliedsdiensten geprüft werden, bevor eine Zertifizierung ausgestellt wird. Die Erlangung mehrerer Zertifizierungen kann dazu führen, dass ein Kandidat mehr als einmal geprüft wird. Firebrand Training bietet Unterstützung für Kandidaten, die geprüft werden.

Leistungspaket

In Ihrem CISSP Intensivkurs erhalten Sie Zugriff auf Ressourcen, die nur autorisierten (ISC)² Schulungsanbietern zur Verfügung stehen:

  • Autorisierte (ISC)² Instruktoren, die von (ISC)² geprüft und für die Durchführung von Zertifizierungskursen geschult wurden.
  • Offizielle und aktuelle Kursunterlagen, einschließlich des „The Official (ISC)² CISSP CBK Review Seminar – Student Handbook“
  • Offizielle praktische Prüfung

Firebrand stellt Ihnen außerdem Folgendes bereit:

  • Persönliches Prüfungsmaterial
  • Ergänzungsmaterial zur weiteren Vertiefung Ihrer Kenntnisse zur Prüfungsvorbereitung

Für die Teilnahme an diesem Kurs können CPE-Punkte erworben werden: Für diesen 6-tägigen CISSP-Kurs erkennt (ISC)² maximal 40 CPEs für einen bestehenden (ISC)² Zertifizierungsinhaber an.

Firebrand Training bietet erstklassige technische Zertifizierungsschulungen in einem All-inklusive-Kurspaket, das speziell auf die Bedürfnisse unserer Teilnehmer zugeschnitten ist. Wir achten auf jedes Detail, damit sich unserer Studenten ausschließlich auf ihre Studien- und Zertifizierungsziele konzentrieren können.

Voraussetzungen

Um die CISSP Zertifizierung zu erhalten, müssen Sie folgenden Prozess abschließen:

1. Erforderliche Vorerfahrungen

Für die Zulassung zur CISSP-Prüfung und die CISSP Zertifizierung gelten unterschiedliche Anforderungen.

Sie benötigen mindestens fünf Jahre Berufserfahrung in zwei oder mehr der acht Themenbereiche des CISSP CBK. Alternativ reichen vier Jahre Erfahrung plus ein höherer Hochschulabschluss oder eine von (ISC)² akzeptierte Qualifikation (dazu gehören zum Beispiel zahlreiche IT-Security Zertifizierungen).

Wenn Sie nicht über die benötigten Erfahrungen für die Zertifizierung verfügen, können Sie trotzdem die Prüfung ablegen und Associate of (ISC)² werden, bis Sie die nötigen Erfahrungen erreichen.

2. Prüfungsvorbereitungen

Im Firebrand CISSP Kurs werden Sie auf die offizielle Prüfung vorbereitet.

  • Die CISSP Prüfung ist auf Englisch, Französisch, Deutsch, Portugiesisch, Spanisch, Janpanisch, Chinesisch, Koreanisch und für Kandidaten mit Sehbehinderung verfügbar.
  • Sie müssen den Kandidatenvertrag ausfüllen (Erklärung zur Richtigkeit der Angaben hinsichtlich der Berufserfahrung und rechtlich verbindliche Verpflichtung zur Einhaltung des (ISC)² Code of Ethics).
  • Prüfen Sie die Fragen zum Kandidatenhintergrund.

3. Prüfung bestehen

Sie bestehen die CISSP-Prüfung, wenn Sie mindestens 700 Punkte erzielen.

4. Bescheinigungsprozess abschließen

Sobald Sie erfahren, dass Sie die Prüfung erfolgreich bestanden haben, müssen Sie sich für den (ISC)² Code of Ethics registrieren und Ihre Bewerbung bescheinigen lassen. Dazu müssen Sie ein vorschriftsmäßig ausgefülltes und unterzeichnetes Bescheinigungsformular einreichen. Das Formular muss von einem (ISC)² zertifizierten aktiven Mitglied unterzeichnet werden, welches Ihre professionellen Berufserfahrungen bestätigen kann. Wenn Sie keine zertifizierte Person finden, kann (ISC)² die Bestätigung übernehmen.

Sie haben ab dem Termin Ihrer Prüfung neun Monate Zeit, um Ihre Zertifizierung zu erhalten oder Associate of (ISC)² zu werden. Ansonsten müssen Sie die Prüfung erneut ablegen.

5. Pflege der CISSP Zertifizierung

Nachdem Sie die CISSP Zertifizierung erreicht haben, ist eine Rezertifzierung alle 3 Jahre notwendig, indem Sie diese Voraussetzungen erfüllen:

  • Sie müssen mindestens 40 Continuing Professional Education (CPE) Credits pro Jahr sammeln und einreichen, also insgesamt 120 CPE Credits nach 3 Jahren.
  • Sie müssen während der 3 Jahre eine jährliche Gebühr (Annual Maintenance Fee AMF) von US$85 entrichten.
  • Sie müssen den (ISC)² Code of Ethics fest einhalten.

Audit Hinweis*

Ein bestimmter Anteil von Kandidaten wird nach dem Zufallsprinzip für eine offizielle Überprüfung und Untersuchung von den (ISC)² Member Services ausgewählt. Mehrere Zertifizierungen können dazu führen, dass ein Kandidaten mehr als einmal überprüft wird.

Kurs Daten


Start
Beendet
Status
Art der Schulug
Preise
09.12.2024 (Mo)
14.12.2024 (Sa)
Einige Plätze frei
Classroom
16.12.2024 (Mo)
21.12.2024 (Sa)
Einige Plätze frei
Classroom oder Online Live
03.02.2025 (Mo)
08.02.2025 (Sa)
Einige Plätze frei
Classroom oder Online Live
17.02.2025 (Mo)
22.02.2025 (Sa)
Einige Plätze frei
Classroom
17.03.2025 (Mo)
22.03.2025 (Sa)
Einige Plätze frei
Classroom oder Online Live
07.04.2025 (Mo)
12.04.2025 (Sa)
Einige Plätze frei
Classroom
05.05.2025 (Mo)
10.05.2025 (Sa)
Einige Plätze frei
Classroom
02.06.2025 (Mo)
07.06.2025 (Sa)
Einige Plätze frei
Classroom oder Online Live
30.06.2025 (Mo)
05.07.2025 (Sa)
Einige Plätze frei
Classroom oder Online Live
04.08.2025 (Mo)
09.08.2025 (Sa)
Einige Plätze frei
Classroom