Infohotline

Mo-Do 8-17 Uhr, Fr 8-14 Uhr

Zuletzt gesucht

Im Kurskatalog

Auf Website

Im Blog

Keine Ergebnisse gefunden

Aktionstermine

Sichern Sie sich jetzt den Aktionspreis und sparen Sie bei Ihrem Wunschseminar!

Garantietermine

Mit Planungssicherheit zur erfolgreichen Weiterbildung – ob vor Ort oder online.

4 Bewertungen

CISSP Certified Information Systems Security Professional

Professionelle Vorbereitung auf die international anerkannte CISSP-Zertifizierung

CISSP Certified Information Systems Security Professional
Der Certified Information Systems Security Professional (CISSP) gilt weltweit als einer der höchsten Standards im Bereich der Informationssicherheit. Die Zertifizierung belegt umfassende Kenntnisse in allen relevanten Bereichen der IT-Sicherheit – von Sicherheitskonzepten und Risikomanagement über technische Umsetzung bis hin zu organisatorischen und administrativen Aspekten. CISSP ist international anerkannt und wird von Unternehmen und Behörden als Qualifikationsnachweis für führende Positionen im IT-Sicherheitsmanagement geschätzt. Dieser Kurs vermittelt das Wissen und die Fähigkeiten, die Sie zur erfolgreichen Vorbereitung auf die CISSP-Zertifizierung benötigen. Sie lernen die acht Wissensbereiche des CISSP-Frameworks kennen und erwerben praxisnahes Know-how, um Sicherheitsrisiken zu analysieren, Schutzmaßnahmen zu planen und umfassende Sicherheitsstrategien umzusetzen.
Diesen Kurs zur Wunschliste hinzufügen
CISSP Certified Information Systems Security Professional

Der Kurs deckt alle acht Wissensbereiche des CISSP-Frameworks ab und vermittelt den Prüfungsstoff effizient und praxisnah, um Sie optimal auf die CISSP-Prüfung vorzubereiten.

Kursinhalte

  • SECURITY AND RISK MANAGEMENT
    • Confidentiality, integrity, and availability concepts
    • Security governance principles
    • Compliance
    • Legal and regulatory issues
    • Professional ethic
    • Security policies, standards, procedures and guidelines
  • ASSET SECURITY
    • Information and asset classification
    • Ownership (e.g. data owners, system owners)
    • Protect privacy
    • Appropriate retention
    • Data security controls
    • Handling requirements (e.g. markings, labels, storage)
  • SECURITY ENGINEERING
    • Engineering processes using secure design principles
    • Security models fundamental concepts
    • Security evaluation models
    • Security capabilities of information systems
    • Security architectures, designs, and solution elements vulnerabilities
    • Web-based systems vulnerabilities
    • Mobile systems vulnerabilities
    • Embedded devices and cyber-physical systems vulnerabilities
    • Cryptography
    • Site and facility design secure principles
    • Physical security
  • COMMUNICATIONS AND NETWORK SECURITY
    • Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
    • Secure network components
    • Secure communication channels
    • Network attacks
  • IDENTITY AND ACCESS MANAGEMENT
    • Physical and logical assets control
    • Identification and authentication of people and devices
    • Identity as a service (e.g. cloud identity)
    • Third-party identity services (e.g. on-premise)
    • Access control attacks
    • Identity and access provisioning lifecycle (e.g. provisioning review)
  • SECURITY ASSESSMENT AND TESTING
    • Assessment and test strategies
    • Security process data (e.g. management and operational controls)
    • Security control testing
    • Test outputs (e.g. automated, manual)
    • Security architectures vulnerabilities
  • SECURITY OPERATIONS
    • Investigations support and requirements
    • Logging and monitoring activities
    • Provisioning of resources
    • Foundational security operations concepts
    • Resource protection techniques
    • Incident management
    • Preventative measures
    • Patch and vulnerability management
    • Change management processes
    • Recovery strategies
    • Disaster recovery processes and plans
    • Business continuity planning and exercises
    • Physical security
    • Personnel safety concerns
  • SOFTWARE DEVELOPMENT SECURITY
    • Security in the software development lifecycle
    • Development environment security controls
    • Software security effectiveness
    • Acquired software security impact

Zielgruppe

  • Sicherheitsbeauftragte
  • IT-Manager
  • CISO
  • CSOs
  • Security Consultant
  • Security Auditoren
  • IT-Administratoren

Voraussetzungen

Erfahrung im Bereich der IT- und Informationssicherheit

Abschluß

Nach Seminarabschluss erhalten Sie ein tecTrain-Teilnahmezertifikat.

Zertifizierung

Nach Abschluss dieses Kurses sind die Teilnehmenden optimal auf die CISSP-Prüfung vorbereitet. Die Prüfungsgebühr für das ISC2-Examen ist nicht im Kurspreis enthalten und muss separat direkt beim Anbieter (Link) gebucht werden. Die Prüfungsabnahme kann über uns erfolgen.

Teilnehmerstimmen

Christian B.
30.12.2023

Fachkompetenter Trainger

Anonym
30.12.2023

Erfahrener und kompetenter Vortragender

Simon M.
30.12.2023

Seminar war sehr gut aufgebaut, Unterlagen gut aufgebaut, Vortragende sehr kompetent, die Location war auch sehr toll

Susanne S.
30.12.2023

Besonders gefallen hat mir das Durchgehen beispielhafter Fragen und die Videos von praktischen Umsetzungen.

Buchen Sie Ihren Termin

Online

04.05.2026 - 08.05.2026

Graz

tecTrain Graz
Sankt-Peter-Gürtel 10b
8042 Graz
5 Tage
Die Veranstaltung findet zwischen 09:00 Uhr und 17:00 Uhr statt.
Kurszeiten
 3.990,00

04.05.2026 - 08.05.2026

Online

08.06.2026 - 12.06.2026

Wien

08.06.2026 - 12.06.2026

Online

05.10.2026 - 09.10.2026

Wien

05.10.2026 - 09.10.2026

Online

19.10.2026 - 23.10.2026

Graz

19.10.2026 - 23.10.2026

Online

Alle Preise zzgl. MwSt.

Angebot einholen

Ihr individuelles Kursangebot

Kostenvoranschlag

Unverbindlich herunterladen

Training Services

Services zu Ihrem Seminar

Sie haben Fragen zum Kurs?

Kursempfehlungen

CISSP, SSCP, CCSP, CAP, CSSLP, HCISPP, CISSP-ISSAP, CISSP-ISSEP, CISSP-ISSMP und CBK sind eingetragene Zertifizierungsmarken von (ISC)², Inc.

Was bringt mir eine CISSP-Zertifizierung?

Der Certified Information Systems Security Professional (CISSP) dient zum Nachweis der Kenntnisse aller relevanten IT Sicherheitsbereiche und gilt weltweit als einer der höchsten Standards im Bereich der Informationssicherheit. Mit der Erlangung des CISSP Zertifikats beweisen Sie tiefgehende Kenntnisse in Sicherheitskonzepten, Umsetzung und Methodologie. Das weitreichende Themenspektrum des „CISSP Common Body of Knowledge“ (CBK) gewährleistet eine Relevanz über alle Themenfelder der Informationssicherheit. Zertifizierte Kandidaten sind erfahren in den nachfolgenden 8 Fachgebieten:
  • Security and Risk Management
  • Asset Security
  • Security Architecture and Engineering
  • Communication and Network Security
  • Identity and Access Management (IAM)
  • Security Assessment and Testing
  • Security Operations
  • Software Development Security

Wer ist die Zielgruppe für eine CISSP-Zertifizierung?

Die CISSP-Zertifizierung (Certified Information Systems Security Professional) richtet sich an IT- und Sicherheitsexperten, die ihre Kompetenzen und Kenntnisse im Bereich der Informationssicherheit auf eine professionelle und anerkannte Weise demonstrieren möchten. Die Zielgruppe für eine CISSP-Zertifizierung umfasst in der Regel:
  1. IT-Sicherheitsfachleute: Personen, die in der IT-Sicherheit tätig sind, wie Sicherheitsanalysten, Sicherheitsberater, Sicherheitsingenieure oder Sicherheitsarchitekten.
  2. IT-Manager: IT-Führungskräfte, CISOs (Chief Information Security Officers) und IT-Manager, die für die Sicherheitsstrategie und -implementierung in ihrer Organisation verantwortlich sind.
  3. IT-Auditors: Fachleute, die IT-Audits durchführen und die Sicherheit von Informationssystemen, Prozessen und Richtlinien überprüfen.
  4. Risikomanager: Personen, die für die Identifizierung, Bewertung und das Management von IT-Sicherheitsrisiken verantwortlich sind.
  5. Sicherheitsbeauftragte: Mitarbeiter, die Sicherheitsrichtlinien und -prozeduren in ihrer Organisation umsetzen und durchsetzen.
  6. Datenschutzbeauftragte: Personen, die für die Einhaltung von Datenschutzbestimmungen und die Sicherung personenbezogener Daten verantwortlich sind.
  7. Netzwerk- und Systemspezialisten: Techniker und Administratoren, die für die Sicherung von Netzwerken, Systemen und Anwendungen zuständig sind.

Welche Anforderungen benötige ich für eine CISSP-Zertifizierung?

Kandidaten benötigen insgesamt mindestens 5 Jahre einer Vollzeit Festanstellung, mit Erfahrungen in 2 oder mehr Fachgebieten des CISSP CBK. Der Nachweis eines 4-jährigen Universitätsabschlusses, eines anderweitig vergleichbaren oder eines Abschlusses, der auf der (ISC)² Anforderungsliste veröffentlicht ist, ist äquivalent zum Nachweis eines Jahres an Berufserfahrung. Jegliche Ausbildung ist auf den Nachweis von einem Jahr Erfahrung begrenzt. Ein Kandidat ohne die für den CISSP benötigte Erfahrung kann durch die erfolgreiche Absolvierung des CISSP zum „Associate“ des (ISC)² werden. Der „Associate“ des (ISC)² hat die nächsten 6 Jahre Zeit, den Nachweis der fünfjährigen Erfahrung zu erbringen. Akkreditierung CISSP war das erste Zertifikat auf dem Gebiet der Informationssicherheit, das die hohen Anforderungen des ANSI/ ISO/IEC Standards 17024 erfüllt hat. Quelle: isc2.org

Vielen Dank für Ihre Anfrage

Die Daten wurden erfolgreich übermittelt und unser Berater:innen Team wird sich mit Ihnen in Kürze in Verbindung setzen um alle offenen Fragen zu klären.