(ISC)2 - CISSP Zertifizierung

Dauer

Dauer:

Nur 6 Tage

Methode

Methode:

Klassenraum / Online / Hybrid

nächster Termin

nächster Termin:

28.9.2020 (Montag)

Übersicht

CISSP certification logo

Erlangen Sie die CISSP Zertifizierung in dieser intensiven CISSP Schulung in nur sechs Tagen. Der CISSP gilt weltweit als einer der höchsten Standards im Bereich der Informationssicherheit.

Die Certified Information Systems Security Professional (CISSP) Zertifizierung wurde vom International Information Systems Security Certification Consortium, Inc. (ISC)2 entwickelt und ist die Schlüsselqualifikation für Professionals, die eine leitende Position in der Informationssicherheit anstreben. In der CISSP Schulung behandeln Sie die acht Themenbereiche des CISSP Common Body of Knowledge (CBK):

  1. Sicherheit und Risikomanagement
  2. Asset Sicherheit
  3. Security Architecture und Engineering
  4. Kommunikation und Netzwerksicherheit
  5. Identitäts- und Zugangssteuerung
  6. Sicherheitsbewertung und Testing
  7. Security Operations
  8. Software-Bereitstellungsschutz

Sie werden auf die offizielle CISSP Prüfung vorbereitet und legen diese als Teil des Kurses ab.

Der CISSP Kurs eignet sich vor allem für Security Consultants, Analysts, Manager, Auditoren und Architects, die ihre Sicherheitsskills ausbauen möchten, sowie für Professionals, die eine Rolle als Chief Information Security Officer (CISO) anstreben.

Präsenz- oder Online-Training

Firebrand bietet sowohl klassenzimmerbasierte als auch CISSP Online Kurse an, inklusive allem, was Sie benötigen, um Ihre Zertifizierung in Rekordzeit zu erhalten:

  • Offizielle Kursmaterialien, Übungen und praktische Prüfungen
  • CISSP Zertifizierungsprüfung
  • Unterkunft und Verpflegung (für Präsenzkurse)

Zielgruppe

Diese Schulung ist ideal für Sicherheitsberater, Analysten, Sicherheitsmanager und Prüfer. Außerdem sinnvoll ist die Zertifizierung für ambitionierte Fachkräfte, die die Rolle des Chief Information Security Officers (CISO) anstreben.

Offizieller CISSP Kurs

Firebrand ist ein autorisierter Anbieter für (ISC)² Trainings. In diesem Kurs erhalten Sie Zugang zu exklusiven Ressourcen, die nur für autorisierte Anbieter zugänglich sind:

Official (ISC)2 Training Provider
  • Offizielle CISSP Zertifizierungsprüfung innerhalb des Kurses
  • Schulung von zertifizierten (ISC)² Trainern
  • Offizielle Kursmaterialien
  • Offizielle CISSP praktische Prüfung und Evaluation

Vier Gründe, warum Sie Ihren CISSP Kurs bei Firebrand Training buchen sollten:

  1. Der effiziente Weg zur CISSP Zertifizierung. Erlernen Sie CISSP durch mind. 10 Stunden/Tag intensive & interaktive Unterrichtszeit in einer ablenkungsfreien Lernumgebung.
  2. Bestehen Sie Ihre CISSP Prüfung auf Anhieb. Unsere praxiserfahrenen Trainer verwenden den "Lecture-Lab-Review"-Ansatz, damit Sie den bestmöglichen Trainingserfolg erzielen.
  3. Unser CISSP Kurs umfasst ein Alles-Inklusive-Paket. Damit Sie sich ganz auf das Lernen konzentrieren können.
  4. Lernen Sie mit einem mehrfach ausgezeichneten Trainingsanbieter. Bereits 76555 Teilnehmer haben unsere bewährten Firebrand-Intensiv-Trainings mit Erfolg besucht.

Vorteile

(ISC)² Mitgliedschaft - Vorteile

Werden Sie ein (ISC)² Mitglied und profitieren Sie von zahlreichen wertvollen Vorteilen und Ressourcen, mit denen Sie Ihr Wissen erweitern können. Sie werden Teil eines globalen Netzwerks mit mehr als 120.000 zertifizierten Professionals und erhalten zum Beispiel Rabatt auf Security-Konferenzen, die Möglichkeit zur Teilnahme an kostenlosen Events und Zugriff auf branchenführende Forschungen wie die (ISC)² Journal and Global Information Security Workforce Study.

Um Mitglied zu werden, müssen Sie eine der (ISC)² Gold Standard Zertifizierungen erlangen. Wenn Sie mehr erfahren möchten, zögern Sie nicht, uns zu kontaktieren.

Weiterbildung und Zertifizierungen von IS Professionals sind unbedingt notwendig, um höhere Sicherheitsstandards in der IT zu gewährleisten. (ISC)² ist das einzige Non-profit-Konsortium, welches für die Überwachung, Administration und Zertifizierung von IS Professionals nach dem Common Body of Knowledge (CBK) zuständig ist.

Vorteile der CISSP Schulung von Firebrand Training

  • (ISC)² Trainer lehren nach dem Common Body of Knowledge.
  • Wir nutzen ausschließlich offizielle (ISC)² CISSP Kursunterlagen, welche nicht-autorisierten Trainingsanbietern nicht zur Verfügung stehen.
  • Dieser Kurs beinhaltet den offiziellen (ISC)² Übungstest, welcher eine intensive Vorbereitung auf die wirkliche Prüfung ermöglicht.
  • Teilnehmer der CISSP Schulung erhalten eine persönliche Rückmeldung zu der Übungsprüfung, sodass deutlich wird, in welchen Gebieten das Wissen noch nicht auf dem nötigen Stand ist.
  • Unsere Intensiv-Trainingsmethode findet in einer ablenkungsfreien Lernumgebung statt.

Vorteile der Zertifizierung für Ihr Unternehmen

  • Ermöglicht die Einführung eines Praxisstandards
  • Vermittelt eine auf dem (ISC)² CBK basierende Lösungsorientierung
  • Ermöglicht Zugang zu einem weltweiten Branchennetzwerk
  • Schafft Zugang zu Sicherheitsinformationen und Ressourcen
  • Verschafft ein unternehmens- und technologieorientiertes Risikomanagement

Vorteile der Zertifizierung für Sie

  • Belegt Ihr Praxiswissen über Informationssicherheit
  • Bestätigt Ihr Engagement in dem Bereich
  • Ermöglicht ein Unterscheidungsmerkmal mit hoher Glaubwürdigkeit und höherem Marktwert
  • Ermöglicht Zugang zu wertvollen Ressourcen, wie z.B. Networking und Ideenaustausch

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Zwei Optionen - Präsenz- oder Onlinetraining
  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Lehrplan

Sie behandeln die acht CISSP Bereiche aus den verschiedenen Sicherheitsthemen des (ISC)² Common Body of Knowledge (CBK):

Domain 1: Security and Risk Management

1.1 Understand and apply concepts of confidentiality, integrity and availability

1.2 Evaluate and apply security governance principles

  • Alignment of security function to business
  • Security control frameworks strategy, goals, mission, and objectives
  • Due care/due diligence
  • Organisational processes (e.g., acquisitions, divestitures, governance committees)
  • Organisational roles and responsibilities

1.3 Determine compliance requirements

  • Contractual, legal, industry standards, and regulatory requirements
  • Privacy requirements

1.4 Understand legal and regulatory issues that pertain to information security in a global context

  • Cyber crimes and data breaches
  • Trans-border data flow
  • Licensing and intellectual property requirements
  • Privacy
  • Import/export controls

1.5 Understand, adhere to and promote professional ethics

  • (ISC)² Code of Professional Ethics
  • Organisational code of ethics

1.6 Develop, document, and implement security policy, standards, procedures, and guidelines

1.7 Identify, analyse and prioritise Business Continuity (BC) requirements

  • Develop and document scope and plan
  • Business Impact Analysis (BIA)

1.8 Contribute to and enforce personnel security policies and procedures

  • Candidate screening and hiring
  • Compliance policy requirements
  • Employment agreements and policies
  • Privacy policy requirements
  • Onboarding and termination processes
  • Vendor, consultant, and contractor agreements and controls

1.9 Understand and apply risk management concepts

  • Identify threats and vulnerabilities
  • Security Control Assessment (SCA)
  • Risk assessment/analysis
  • Monitoring and measurement
  • Risk response
  • Asset valuation
  • Countermeasure selection and implementation
  • Reporting
  • Applicable types of controls (e.g., preventive, Continuous improvement detective, corrective)
  • Risk frameworks

1.10 Understand and apply threat modelling concepts and methodologies

  • Threat modelling methodologies
  • Threat modelling concepts

1.11 Apply risk-based management concepts to the supply chain 

  • Risks associated with hardware, software, and SERVICES            
  • Service-level requirements services
  • Third-party assessment and monitoring
  • Minimum security requirements

1.12 Establish and maintain a security awareness, education, and training program

  • Methods and techniques to present awareness and training
  • Periodic content reviews
  • Program effectiveness evaluation

Domain 2: Asset Security

2.1 Identify and classify information and assets

  • Data classification
  • Asset Classification

2.2 Determine and maintain information and asset ownership

2.3 Protect privacy

  • Data owners
  • Data remanence
  • Data processors
  • Collection limitation

2.4 Ensure appropriate asset retention

2.5 Determine data security controls

  • Understand data states
  • Standards selection
  • Scoping and tailoring
  • Data protection methods

2.6 Establish information and asset handling requirements

Domain 3: Security Architecture and Engineering

3.1 Implement and manage engineering processes using secure design principles

3.2 Understand the fundamental concepts of security models

3.3 Select controls based upon systems security requirements

3.4 Understand security capabilities of information systems (e.g., memory protection, Trusted Platform Module (TPM), encryption/decryption)

3.5 Assess and mitigate the vulnerabilities of security architectures, designs, and solution

  • Client-based systems
  • Server-based systems
  • Database systems
  • Cryptographic systems
  • Industrial Control Systems (ICS)
  • Cloud-based systems
  • Distributed systems
  • Internet of Things (IoT)

3.6 Assess and mitigate vulnerabilities in web-based systems

3.7 Assess and mitigate vulnerabilities in mobile systems

3.8 Assess and mitigate vulnerabilities in embedded devices

3.9 Apply cryptography

  • Cryptographic life cycle (e.g., key management, algorithm selection)
  • Cryptographic methods (e.g., symmetric, asymmetric, elliptic curves)
  • Public Key Infrastructure (PKI)
  • Digital signatures
  • Non-repudiation
  • Integrity (e.g., hashing)
  • Understand methods of cryptanalytic attacks
  • Digital Rights Management (DRM)
  • Key management practices

3.10 Apply security principles to site and facility design

3.11 Implement site and facility security controls

  • Wiring closets/intermediate distribution facilities
  • Server rooms/data centres
  • Media storage facilities
  • Evidence storage
  • Restricted and work area security
  • Utilities and Heating, Ventilation, and Air Conditioning (HVAC) » Environmental issues
  • Fire prevention, detection, and suppression

Domain 4: Communication and Network Security

4.1 Implement secure design principles in network architectures

  • Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models
  • Internet Protocol (IP) networking
  • Implications of multilayer protocols
  • Software-defined networks
  • Wireless networks
  • Converged protocols

4.2 Secure network components             

  • Operation of hardware
  • Transmission media
  • Network Access Control (NAC) devices
  • Endpoint security
  • Content-distribution networks

4.3 Implement secure communication channels according to design

  • Voice
  • Multimedia collaboration
  • Remote access
  • Data communications
  • Virtualised networks

Domain 5: Identity and Access Management (IAM)

5.1 Control physical and logical access to assets

  • Information
  • Systems
  • Devices
  • Facilities

5.2 Manage identification and authentication of people, devices, and services

  • Identity management implementation
  • Registration and proofing of identity
  • Single/multi-factor authentication
  • Federated Identity Management (FIM)
  • Accountability
  • Credential management systems
  • Session management

5.3 Integrate identity as a third-party service

  • On-premise
  • Cloud
  • Federated

5.4 Implement and manage authorisation mechanisms

  • Role Based Access Control (RBAC)
  • Discretionary Access Control (DAC)
  • Rule-based access control
  • Attribute Based Access Control (ABAC)
  • Mandatory Access Control (MAC)

5.5 Manage the identity and access provisioning lifecycle

  • User access review
  • System account access review
  • Provisioning and deprovisioning

Domain 6: Security Assessment and Testing 

6.1 Design and validate assessment, test, and audit strategies

  • Internal
  • External
  • Third-party

6.2 Conduct security control testing

  • Vulnerability assessment
  • Code review and testing
  • Penetration testing
  • Misuse case testing
  • Log reviews
  • Test coverage analysis
  • Synthetic transactions
  • Interface testing

6.3 Collect security process data (e.g., technical and administrative)

  • Account management
  • Training and awareness
  • Management review and approval
  • Disaster Recovery (DR) and Business Continuity
  • Key performance and risk indicators (BC)
  • Backup verification data

6.4 Analyse test output and generate report

6.5 Conduct or facilitate security audits

  • Internal
  • External
  • Third-party

Domain 7: Security Operations

7.1 Understand and support investigations

  • Evidence collection and handling
  • Investigative techniques
  • Reporting and documentation
  • Digital forensics tools, tactics, and procedures

7.2 Understand requirements for investigation types

  • Administrative
  • Regulatory
  • Criminal
  • Industry standards
  • Civil

7.3 Conduct logging and monitoring activities

  • Intrusion detection and prevention
  • Continuous monitoring
  • Security Information and Event Management
  • Egress monitoring (SIEM)

7.4 Securely provisioning resources

  • Asset inventory
  • Asset management
  • Configuration management

7.5 Understand and apply foundational security operations concepts

  • Need-to-know/least privileges
  • Job rotation
  • Separation of duties and responsibilities
  • Information lifecycle
  • Privileged account management
  • Service Level Agreements (SLA)

7.6 Apply resource protection techniques

  • Media management
  • Hardware and software asset management

7.7 Conduct incident management

  • Detection
  • Recovery
  • Response
  • Remediation
  • Mitigation
  • Lessons learned
  • Reporting

7.8 Operate and maintain detective and preventative measures

  • Firewalls
  • Sandboxing
  • Intrusion detection and prevention systems
  • Honeypots/honeynets
  • Whitelisting/blacklisting
  • Anti-malware
  • Third-party provided security services

7.9 Implement and support patch and vulnerability management

7.10 Understand and participate in change management processes

7.11 Implement recovery strategies

  • Backup storage strategies
  • System resilience, high availability, Quality of
  • Recovery site strategies Service (QoS), and fault tolerance
  • Multiple processing sites

7.12 Implement Disaster Recovery (DR) processes

  • Response
  • Personnel
  • Communications

7.13 Test Disaster Recovery Plans (DRP)               

  • Assessment
  • Restoration
  • Training and awareness
  • Read-through/tabletop
  • Walkthrough
  • Simulation
  • Parallel
  • Full interruption

7.14 Participate in Business Continuity (BC) planning and exercises

7.15 Implement and manage physical security

  • Perimeter security controls
  • Internal security controls

7.16 Address personnel safety and security concerns

  • Travel
  • Emergency management
  • Security training and awareness
  • Duress

Domain 8: Software Development Security

8.1 Understand and integrate security in the Software Development Life Cycle (SDLC)

  • Development methodologies
  • Change management
  • Maturity models
  • Integrated product team
  • Operation and maintenance

8.2 Identify and apply security controls in development environments

  • Security of the software environments
  • Configuration management as an aspect of secure coding
  • Security of code repositories

8.3 Assess the effectiveness of software security

  • Auditing and logging of changes
  • Risk analysis and mitigation

8.4 Assess security impact of acquired software

8.5 Define and apply secure coding guidelines and standards

  • Security weaknesses and vulnerabilities at the source-code level
  • Security of application programming interfaces
  • Secure coding practices

Zertifizierung

Sie legen die CISSP Zertifizierungsprüfung im Firebrand Trainingscenter ab, abgedeckt durch unsere Leistungsgarantie.

  • CISSP Prüfung
    • Dauer: bis zu drei Stunden
    • Anzahl der Fragen: 100-150
    • Format: Multiple Choice und weiterführende, innovative Fragen
    • Mindestpunktzahl zum Bestehen: 700 von 1.000 Punkten

Die CISSP-Prüfung umfasst acht Themenbereiche der Informationssicherheit, die auf dem Common Body of Knowledge basieren. Die (ISC)2-Prüfung wird mithilfe des Computer-Based Testing (CBT) durchgeführt. Sie werden in den folgenden Bereichen getestet:

  1. Sicherheit und Risikomanagement - 15%
  2. Asset Sicherheit - 10%
  3. Security Architecture und Engineering - 13%
  4. Kommunikation und Netzwerksicherheit - 14%
  5. Identitäts- und Zugangssteuerung - 13%
  6. Sicherheitsbewertung und Testing - 12%
  7. Security Operations - 13%
  8. Software-Bereitstellungsschutz - 10%

Vor der Prüfung ist eine Vereinbarung erforderlich, in der Sie versichern, Ihre professionellen Erfahrungen wahrheitsgemäß angegeben zu haben. Sie müssen außerdem dem (ISC)2 Code of Ethics zustimmen und Fragen zum Kandidatenhintergrund überprüfen.

Nach der Prüfung

Nach dem erfolgreichen Bestehen Ihrer CISSP-Zertifizierungsprüfung erhalten Sie Ihr Zertifikat und eine ID-Karte. Sie haben außerdem das Recht, im CISSP-Verzeichnis geführt zu werden, am Speakers’ Bureau teilzunehmen und sich an (ISC)²-Komitees sowie jährlichen Wahlen zu beteiligen.

Hinweis: Sobald Sie erfahren, dass Sie die Prüfung erfolgreich bestanden haben, müssen Sie sich für den (ISC)² Code of Ethics registrieren und Ihre Bewerbung bescheinigen lassen. Dazu müssen Sie ein vorschriftsmäßig ausgefülltes und unterzeichnetes Bescheinigungsformular einreichen. Das Formular muss von einem (ISC)² zertifizierten aktiven Mitglied unterzeichnet werden, welches Ihre professionellen Berufserfahrungen bestätigen kann. Wenn Sie keine zertifizierte Person finden, kann (ISC)² die Bestätigung übernehmen.

Sie haben ab dem Termin Ihrer Prüfung neun Monate Zeit, um Ihre Zertifizierung zu erhalten oder Associate of (ISC)² zu werden. Ansonsten müssen Sie die Prüfung erneut ablegen.

Weiterbildungsanforderungen

Alle drei Jahre wird eine erneute Zertifizierung sowie eine Aufrechterhaltung Ihrer beruflichen Qualifikationen verlangt. Sie müssen mindestens 40 Continuing Professional Education (CPE) Credits pro Jahr sammeln und einreichen, also insgesamt 120 CPE Credits nach drei Jahren. Nähere Informationen über dieses Punktesystem erhalten Sie mit Ihrer Zertifizierung.

Leistungspaket

In Ihrem CISSP Intensivkurs erhalten Sie Zugriff auf Ressourcen, die nur autorisierten (ISC)² Schulungsanbietern zur Verfügung stehen:

  • Autorisierte (ISC)² Instruktoren, die von (ISC)² geprüft und für die Durchführung von Zertifizierungskursen geschult wurden.
  • Offizielle und aktuelle Kursunterlagen, einschließlich des „The Official (ISC)² CISSP CBK Review Seminar – Student Handbook“
  • Offizielle praktische Prüfung

Firebrand stellt Ihnen außerdem Folgendes bereit:

  • Persönliches Prüfungsmaterial
  • Ergänzungsmaterial zur weiteren Vertiefung Ihrer Kenntnisse zur Prüfungsvorbereitung

Für die Teilnahme an diesem Kurs können CPE-Punkte erworben werden: Für diesen 6-tägigen CISSP-Kurs erkennt (ISC)² maximal 40 CPEs für einen bestehenden (ISC)² Zertifizierungsinhaber an.

Firebrand Training bietet erstklassige technische Zertifizierungsschulungen in einem All-inklusive-Kurspaket, das speziell auf die Bedürfnisse unserer Teilnehmer zugeschnitten ist. Wir achten auf jedes Detail, damit sich unserer Studenten ausschließlich auf ihre Studien- und Zertifizierungsziele konzentrieren können.

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zum Übungslabor
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Bei Präsenzkursen: Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***
  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von PMI, CREST und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der GIAC und CREST Kurse sowie ISACA CSX Practitioner werden nicht während des Kurses abgelegt.
  • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Voraussetzungen

Um die CISSP Zertifizierung zu erhalten, müssen Sie folgenden Prozess abschließen:

1. Erforderliche Vorerfahrungen

Für die Zulassung zur CISSP-Prüfung und die CISSP Zertifizierung gelten unterschiedliche Anforderungen.

Sie benötigen mindestens fünf Jahre Berufserfahrung in zwei oder mehr der acht Themenbereiche des CISSP CBK. Alternativ reichen vier Jahre Erfahrung plus ein höherer Hochschulabschluss oder eine von (ISC)² akzeptierte Qualifikation (dazu gehören zum Beispiel zahlreiche IT-Security Zertifizierungen).

Wenn Sie nicht über die benötigten Erfahrungen für die Zertifizierung verfügen, können Sie trotzdem die Prüfung ablegen und Associate of (ISC)² werden, bis Sie die nötigen Erfahrungen erreichen.

2. Prüfungsvorbereitungen

Im Firebrand CISSP Kurs werden Sie auf die offizielle Prüfung vorbereitet.

  • Die CISSP Prüfung ist auf Englisch, Französisch, Deutsch, Portugiesisch, Spanisch, Janpanisch, Chinesisch, Koreanisch und für Kandidaten mit Sehbehinderung verfügbar.
  • Sie müssen den Kandidatenvertrag ausfüllen (Erklärung zur Richtigkeit der Angaben hinsichtlich der Berufserfahrung und rechtlich verbindliche Verpflichtung zur Einhaltung des (ISC)² Code of Ethics).
  • Prüfen Sie die Fragen zum Kandidatenhintergrund.

3. Prüfung bestehen

Sie bestehen die CISSP-Prüfung, wenn Sie mindestens 700 Punkte erzielen.

4. Bescheinigungsprozess abschließen

Sobald Sie erfahren, dass Sie die Prüfung erfolgreich bestanden haben, müssen Sie sich für den (ISC)² Code of Ethics registrieren und Ihre Bewerbung bescheinigen lassen. Dazu müssen Sie ein vorschriftsmäßig ausgefülltes und unterzeichnetes Bescheinigungsformular einreichen. Das Formular muss von einem (ISC)² zertifizierten aktiven Mitglied unterzeichnet werden, welches Ihre professionellen Berufserfahrungen bestätigen kann. Wenn Sie keine zertifizierte Person finden, kann (ISC)² die Bestätigung übernehmen.

Sie haben ab dem Termin Ihrer Prüfung neun Monate Zeit, um Ihre Zertifizierung zu erhalten oder Associate of (ISC)² zu werden. Ansonsten müssen Sie die Prüfung erneut ablegen.

5. Pflege der CISSP Zertifizierung

Nachdem Sie die CISSP Zertifizierung erreicht haben, ist eine Rezertifzierung alle 3 Jahre notwendig, indem Sie diese Voraussetzungen erfüllen:

  • Sie müssen mindestens 40 Continuing Professional Education (CPE) Credits pro Jahr sammeln und einreichen, also insgesamt 120 CPE Credits nach 3 Jahren.
  • Sie müssen während der 3 Jahre eine jährliche Gebühr (Annual Maintenance Fee AMF) von US$85 entrichten.
  • Sie müssen den (ISC)² Code of Ethics fest einhalten.

Audit Hinweis*

Ein bestimmter Anteil von Kandidaten wird nach dem Zufallsprinzip für eine offizielle Überprüfung und Untersuchung von den (ISC)² Member Services ausgewählt. Mehrere Zertifizierungen können dazu führen, dass ein Kandidaten mehr als einmal überprüft wird.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Erfahrungsberichte

Bereits 76555 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.73% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!

"Sehr viel Wissen, kompakt in fünf Tagen, welches sehr gut vermittelt wurde. Unterkunft und Verpflegung waren sehr gut."
A.W.. (25.5.2020 (Montag) bis 30.5.2020 (Samstag))

"Meine Erfahrung war sehr gut und ich war sehr zufrieden. Ich komme gerne wieder für weitere Kursen"
A.L.. (25.5.2020 (Montag) bis 30.5.2020 (Samstag))

"Jederzeit zu empfehlen! Der Trainer war unfassbar gut ausgebildet und konnte das Wissen anschaulich vermitteln."
Christian Klünter, TrueMask. (20.4.2020 (Montag) bis 25.4.2020 (Samstag))

"Sehr kompakter Kurs mit einer Fülle an Informationen."
Anonym (20.4.2020 (Montag) bis 25.4.2020 (Samstag))

"Intense but Great."
Anonym (14.10.2019 (Montag) bis 19.10.2019 (Samstag))

Kurstermine

(ISC)2 - CISSP - Certified Information Systems Security Professional

Start

Ende

Verfügbarkeit

Anmelden

27.7.2020 (Montag)

1.8.2020 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

 

10.8.2020 (Montag)

15.8.2020 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

 

17.8.2020 (Montag)

22.8.2020 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

 

7.9.2020 (Montag)

12.9.2020 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

 

7.9.2020 (Montag)

12.9.2020 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

 

7.9.2020 (Montag)

12.9.2020 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

 

28.9.2020 (Montag)

3.10.2020 (Samstag)

Einige Plätze frei

Anmelden

5.10.2020 (Montag)

10.10.2020 (Samstag)

Warteliste

 

26.10.2020 (Montag)

31.10.2020 (Samstag)

Warteliste

 

26.10.2020 (Montag)

31.10.2020 (Samstag)

Einige Plätze frei

Anmelden

26.10.2020 (Montag)

31.10.2020 (Samstag)

Einige Plätze frei

Anmelden

2.11.2020 (Montag)

7.11.2020 (Samstag)

Einige Plätze frei

Anmelden

2.11.2020 (Montag)

7.11.2020 (Samstag)

Einige Plätze frei

Anmelden

2.11.2020 (Montag)

7.11.2020 (Samstag)

Einige Plätze frei

Anmelden

23.11.2020 (Montag)

28.11.2020 (Samstag)

Warteliste

 

23.11.2020 (Montag)

28.11.2020 (Samstag)

Einige Plätze frei

Anmelden

30.11.2020 (Montag)

5.12.2020 (Samstag)

Einige Plätze frei

Anmelden

7.12.2020 (Montag)

12.12.2020 (Samstag)

Warteliste

 

14.12.2020 (Montag)

19.12.2020 (Samstag)

Einige Plätze frei

Anmelden

14.12.2020 (Montag)

19.12.2020 (Samstag)

Einige Plätze frei

Anmelden

14.12.2020 (Montag)

19.12.2020 (Samstag)

Einige Plätze frei

Anmelden

25.1.2021 (Montag)

30.1.2021 (Samstag)

Einige Plätze frei

Anmelden

15.2.2021 (Montag)

20.2.2021 (Samstag)

Einige Plätze frei

Anmelden

8.3.2021 (Montag)

13.3.2021 (Samstag)

Einige Plätze frei

Anmelden

19.4.2021 (Montag)

24.4.2021 (Samstag)

Einige Plätze frei

Anmelden

17.5.2021 (Montag)

22.5.2021 (Samstag)

Einige Plätze frei

Anmelden

17.5.2021 (Montag)

22.5.2021 (Samstag)

Einige Plätze frei

Anmelden

14.6.2021 (Montag)

19.6.2021 (Samstag)

Einige Plätze frei

Anmelden

Neueste Rezensionen von unseren Kursteilnehmern