(ISC)2 CISSP Zertifizierung mit Prüfung (2023)

Übersicht

(ISC)2 CISSP Zertifizierung mit Prüfung (1)(ISC)2 CISSP Zertifizierung mit Prüfung (2)

Erlangen Sie die CISSP Zertifizierung in dieser intensiven CISSP Schulung in nur sechs Tagen. Der CISSP gilt weltweit als einer der höchsten Standards im Bereich der Informationssicherheit.

Die Certified Information Systems Security Professional (CISSP) Zertifizierung wurde vom International Information Systems Security Certification Consortium, Inc. (ISC)2 entwickelt und ist die Schlüsselqualifikation für Professionals, die eine leitende Position in der Informationssicherheit anstreben. In der CISSP Schulung behandeln Sie die acht Themenbereiche des CISSP Common Body of Knowledge (CBK):

  1. Sicherheit und Risikomanagement
  2. Asset Sicherheit
  3. Security Architecture und Engineering
  4. Kommunikation und Netzwerksicherheit
  5. Identitäts- und Zugangssteuerung
  6. Sicherheitsbewertung und Testing
  7. Security Operations
  8. Software-Bereitstellungsschutz

Sie werden auf die offizielle CISSP Prüfung vorbereitet und legen diese als Teil des Kurses ab.

Der CISSP Kurs eignet sich vor allem für Security Consultants, Analysts, Manager, Auditoren und Architects, die ihre Sicherheitsskills ausbauen möchten, sowie für Professionals, die eine Rolle als Chief Information Security Officer (CISO) anstreben.

Präsenz- oder Online-Training

Firebrand bietet sowohl klassenzimmerbasierte als auch CISSP Online Kurse an, inklusive allem, was Sie benötigen, um Ihre Zertifizierung in Rekordzeit zu erhalten:

  • Offizielle Kursmaterialien, Übungen und praktische Prüfungen
  • CISSP Zertifizierungsprüfung
  • Unterkunft und Verpflegung (für Präsenzkurse)

Zielgruppe

Diese Schulung ist ideal für Sicherheitsberater, Analysten, Sicherheitsmanager und Prüfer. Außerdem sinnvoll ist die Zertifizierung für ambitionierte Fachkräfte, die die Rolle des Chief Information Security Officers (CISO) anstreben.

Offizieller CISSP Kurs

Firebrand ist ein autorisierter Anbieter für (ISC)² Trainings. In diesem Kurs erhalten Sie Zugang zu exklusiven Ressourcen, die nur für autorisierte Anbieter zugänglich sind:

(ISC)2 CISSP Zertifizierung mit Prüfung (3)

  • Offizielle CISSP Zertifizierungsprüfung innerhalb des Kurses
  • Schulung von zertifizierten (ISC)² Trainern
  • Offizielle Kursmaterialien
  • Offizielle CISSP praktische Prüfung und Evaluation
Sehen Sie sich jetzt die Preise an, um herauszufinden, wie viel Sie sparen können, wenn Sie doppelt so schnell trainieren.

Preise anfordern

Vier Gründe, warum Sie Ihren CISSP Kurs bei FirebrandTraining buchen sollten:

  1. Der effiziente Weg zur CISSP Zertifizierung. Erlernen Sie CISSP durch mind. 10 Stunden/Tag intensive & interaktive Unterrichtszeit in einer ablenkungsfreien Lernumgebung.
  2. Bestehen Sie Ihre CISSP Prüfung auf Anhieb. Unsere praxiserfahrenen Trainer verwenden den "Lecture-Lab-Review"-Ansatz, damit Sie den bestmöglichen Trainingserfolg erzielen.
  3. Unser CISSP Kurs umfasst ein Alles-Inklusive-Paket. Damit Sie sich ganz auf das Lernen konzentrieren können.
  4. Lernen Sie mit einem mehrfach ausgezeichneten Trainingsanbieter. Bereits 134561 Teilnehmer haben unsere bewährten Firebrand-Intensiv-Trainings mit Erfolg besucht.

Lehrplan

Sie behandeln die acht CISSP Bereiche aus den verschiedenen Sicherheitsthemen des (ISC)² Common Body of Knowledge (CBK):

Domain 1: Security and Risk Management

1.1 Understand and apply concepts of confidentiality, integrity and availability

1.2 Evaluate and apply security governance principles

  • Alignment of security function to business
  • Security control frameworks strategy, goals, mission, and objectives
  • Due care/due diligence
  • Organisational processes (e.g., acquisitions, divestitures, governance committees)
  • Organisational roles and responsibilities

1.3 Determine compliance requirements

  • Contractual, legal, industry standards, and regulatory requirements
  • Privacy requirements

1.4 Understand legal and regulatory issues that pertain to information security in a global context

  • Cyber crimes and data breaches
  • Trans-border data flow
  • Licensing and intellectual property requirements
  • Privacy
  • Import/export controls

1.5 Understand, adhere to and promote professional ethics

  • (ISC)² Code of Professional Ethics
  • Organisational code of ethics

1.6 Develop, document, and implement security policy, standards, procedures, and guidelines

1.7 Identify, analyse and prioritise Business Continuity (BC) requirements

  • Develop and document scope and plan
  • Business Impact Analysis (BIA)

1.8 Contribute to and enforce personnel security policies and procedures

  • Candidate screening and hiring
  • Compliance policy requirements
  • Employment agreements and policies
  • Privacy policy requirements
  • Onboarding and termination processes
  • Vendor, consultant, and contractor agreements and controls

1.9 Understand and apply risk management concepts

  • Identify threats and vulnerabilities
  • Security Control Assessment (SCA)
  • Risk assessment/analysis
  • Monitoring and measurement
  • Risk response
  • Asset valuation
  • Countermeasure selection and implementation
  • Reporting
  • Applicable types of controls (e.g., preventive, Continuous improvement detective, corrective)
  • Risk frameworks

1.10 Understand and apply threat modelling concepts and methodologies

  • Threat modelling methodologies
  • Threat modelling concepts

1.11 Apply risk-based management concepts to the supply chain

  • Risks associated with hardware, software, and SERVICES
  • Service-level requirements services
  • Third-party assessment and monitoring
  • Minimum security requirements

1.12 Establish and maintain a security awareness, education, and training program

  • Methods and techniques to present awareness and training
  • Periodic content reviews
  • Program effectiveness evaluation

Domain 2: Asset Security

2.1 Identify and classify information and assets

  • Data classification
  • Asset Classification

2.2 Determine and maintain information and asset ownership

2.3 Protect privacy

  • Data owners
  • Data remanence
  • Data processors
  • Collection limitation

2.4 Ensure appropriate asset retention

2.5 Determine data security controls

  • Understand data states
  • Standards selection
  • Scoping and tailoring
  • Data protection methods

2.6 Establish information and asset handling requirements

Domain 3: Security Architecture and Engineering

3.1 Implement and manage engineering processes using secure design principles

3.2 Understand the fundamental concepts of security models

3.3 Select controls based upon systems security requirements

3.4 Understand security capabilities of information systems (e.g., memory protection, Trusted Platform Module (TPM), encryption/decryption)

3.5 Assess and mitigate the vulnerabilities of security architectures, designs, and solution

  • Client-based systems
  • Server-based systems
  • Database systems
  • Cryptographic systems
  • Industrial Control Systems (ICS)
  • Cloud-based systems
  • Distributed systems
  • Internet of Things (IoT)

3.6 Assess and mitigate vulnerabilities in web-based systems

3.7 Assess and mitigate vulnerabilities in mobile systems

3.8 Assess and mitigate vulnerabilities in embedded devices

3.9 Apply cryptography

  • Cryptographic life cycle (e.g., key management, algorithm selection)
  • Cryptographic methods (e.g., symmetric, asymmetric, elliptic curves)
  • Public Key Infrastructure (PKI)
  • Digital signatures
  • Non-repudiation
  • Integrity (e.g., hashing)
  • Understand methods of cryptanalytic attacks
  • Digital Rights Management (DRM)
  • Key management practices

3.10 Apply security principles to site and facility design

3.11 Implement site and facility security controls

  • Wiring closets/intermediate distribution facilities
  • Server rooms/data centres
  • Media storage facilities
  • Evidence storage
  • Restricted and work area security
  • Utilities and Heating, Ventilation, and Air Conditioning (HVAC) » Environmental issues
  • Fire prevention, detection, and suppression

Domain 4: Communication and Network Security

4.1 Implement secure design principles in network architectures

  • Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models
  • Internet Protocol (IP) networking
  • Implications of multilayer protocols
  • Software-defined networks
  • Wireless networks
  • Converged protocols

4.2 Secure network components

  • Operation of hardware
  • Transmission media
  • Network Access Control (NAC) devices
  • Endpoint security
  • Content-distribution networks

4.3 Implement secure communication channels according to design

  • Voice
  • Multimedia collaboration
  • Remote access
  • Data communications
  • Virtualised networks

Domain 5: Identity and Access Management (IAM)

5.1 Control physical and logical access to assets

  • Information
  • Systems
  • Devices
  • Facilities

5.2 Manage identification and authentication of people, devices, and services

  • Identity management implementation
  • Registration and proofing of identity
  • Single/multi-factor authentication
  • Federated Identity Management (FIM)
  • Accountability
  • Credential management systems
  • Session management

5.3 Integrate identity as a third-party service

  • On-premise
  • Cloud
  • Federated

5.4 Implement and manage authorisation mechanisms

  • Role Based Access Control (RBAC)
  • Discretionary Access Control (DAC)
  • Rule-based access control
  • Attribute Based Access Control (ABAC)
  • Mandatory Access Control (MAC)

5.5 Manage the identity and access provisioning lifecycle

  • User access review
  • System account access review
  • Provisioning and deprovisioning

Domain 6: Security Assessment and Testing

6.1 Design and validate assessment, test, and audit strategies

  • Internal
  • External
  • Third-party

6.2 Conduct security control testing

  • Vulnerability assessment
  • Code review and testing
  • Penetration testing
  • Misuse case testing
  • Log reviews
  • Test coverage analysis
  • Synthetic transactions
  • Interface testing

6.3 Collect security process data (e.g., technical and administrative)

  • Account management
  • Training and awareness
  • Management review and approval
  • Disaster Recovery (DR) and Business Continuity
  • Key performance and risk indicators (BC)
  • Backup verification data

6.4 Analyse test output and generate report

6.5 Conduct or facilitate security audits

  • Internal
  • External
  • Third-party

Domain 7: Security Operations

7.1 Understand and support investigations

  • Evidence collection and handling
  • Investigative techniques
  • Reporting and documentation
  • Digital forensics tools, tactics, and procedures

7.2 Understand requirements for investigation types

  • Administrative
  • Regulatory
  • Criminal
  • Industry standards
  • Civil

7.3 Conduct logging and monitoring activities

  • Intrusion detection and prevention
  • Continuous monitoring
  • Security Information and Event Management
  • Egress monitoring (SIEM)

7.4 Securely provisioning resources

  • Asset inventory
  • Asset management
  • Configuration management

7.5 Understand and apply foundational security operations concepts

  • Need-to-know/least privileges
  • Job rotation
  • Separation of duties and responsibilities
  • Information lifecycle
  • Privileged account management
  • Service Level Agreements (SLA)

7.6 Apply resource protection techniques

  • Media management
  • Hardware and software asset management

7.7 Conduct incident management

  • Detection
  • Recovery
  • Response
  • Remediation
  • Mitigation
  • Lessons learned
  • Reporting

7.8 Operate and maintain detective and preventative measures

  • Firewalls
  • Sandboxing
  • Intrusion detection and prevention systems
  • Honeypots/honeynets
  • Whitelisting/blacklisting
  • Anti-malware
  • Third-party provided security services

7.9 Implement and support patch and vulnerability management

7.10 Understand and participate in change management processes

7.11 Implement recovery strategies

  • Backup storage strategies
  • System resilience, high availability, Quality of
  • Recovery site strategies Service (QoS), and fault tolerance
  • Multiple processing sites

7.12 Implement Disaster Recovery (DR) processes

  • Response
  • Personnel
  • Communications

7.13 Test Disaster Recovery Plans (DRP)

  • Assessment
  • Restoration
  • Training and awareness
  • Read-through/tabletop
  • Walkthrough
  • Simulation
  • Parallel
  • Full interruption

7.14 Participate in Business Continuity (BC) planning and exercises

7.15 Implement and manage physical security

  • Perimeter security controls
  • Internal security controls

7.16 Address personnel safety and security concerns

  • Travel
  • Emergency management
  • Security training and awareness
  • Duress

Domain 8: Software Development Security

8.1 Understand and integrate security in the Software Development Life Cycle (SDLC)

  • Development methodologies
  • Change management
  • Maturity models
  • Integrated product team
  • Operation and maintenance

8.2 Identify and apply security controls in development environments

  • Security of the software environments
  • Configuration management as an aspect of secure coding
  • Security of code repositories

8.3 Assess the effectiveness of software security

  • Auditing and logging of changes
  • Risk analysis and mitigation

8.4 Assess security impact of acquired software

8.5 Define and apply secure coding guidelines and standards

  • Security weaknesses and vulnerabilities at the source-code level
  • Security of application programming interfaces
  • Secure coding practices

Zertifizierung

Sie legen die CISSP Zertifizierungsprüfung im Firebrand Trainingscenter ab, abgedeckt durch unsere Leistungsgarantie.

  • CISSP Prüfung
    • Dauer: bis zu 4 Stunden
    • Anzahl der Fragen: 125-175
    • Format: Multiple Choice und weiterführende, innovative Fragen
    • Mindestpunktzahl zum Bestehen: 700 von 1.000 Punkten

Die CISSP-Prüfung umfasst acht Themenbereiche der Informationssicherheit, die auf dem Common Body of Knowledge basieren. Die (ISC)2-Prüfung wird mithilfe des Computer-Based Testing (CBT) durchgeführt. Sie werden in den folgenden Bereichen getestet:

  1. Domain 1:Security and Risk Management - 15%
  2. Domain 2:Asset Security - 10%
  3. Domain 3:Security Architecture and Engineering - 13%
  4. Domain 4:Communication and Network Security - 13%
  5. Domain 5:Identity and Access Management (IAM) - 13%
  6. Domain 6:Security Assessment and Testing - 12%
  7. Domain 7:Security Operations - 13%
  8. Domain 8:Software Development Security - 11%

Vor der Prüfung ist eine Vereinbarung erforderlich, in der Sie versichern, Ihre professionellen Erfahrungen wahrheitsgemäß angegeben zu haben. Sie müssen außerdem dem (ISC)2 Code of Ethics zustimmen und Fragen zum Kandidatenhintergrund überprüfen.

Nach bestandener Prüfung

Nach dem erfolgreichen Bestehen der Zertifizierungsprüfung erhalten Sie Ihr Zertifikat und Ihren Ausweis. Nachdem Sie die Benachrichtigung über Ihren Prüfungserfolg erhalten haben, müssen Sie den (ISC)2 Code of Ethics unterschreiben und Ihren Antrag indossieren lassen, bevor der Berechtigungsnachweis verliehen werden kann.

Zu diesem Zweck muss ein Endorsement-Formular ausgefüllt und von einem (ISC)2-zertifizierten Fachmann unterzeichnet werden, der aktives Mitglied ist und der Ihre Berufserfahrung bescheinigen kann. Sie müssen sich innerhalb von neun Monaten nach dem Datum der Prüfung zertifizieren lassen.

Wenn Sie nicht innerhalb von 9 Monaten nach dem Datum Ihrer Prüfung zertifiziert oder ein Associate von (ISC)2 werden, müssen Sie die Prüfung wiederholen, um zertifiziert zu werden. Es ist möglich, dass (ISC)2 Sie als Endorser anerkennt, wenn Sie keine zertifizierte Person finden, die als Endorser fungiert.

Wartungsanforderungen

Die CISSP-Zertifizierung hat jährliche und dreijährige CPE-Anforderungen. Um Ihre Zertifizierung aufrechtzuerhalten, müssen Sie:

  • In jedem Jahr des dreijährigen Zertifizierungszyklus mindestens 40 CPE-Punkte (Continuing Professional Education) erwerben und einreichen
  • Mindestens 120 CPE-Punkte alle drei Jahre erwerben
  • Zahlung der jährlichen Aufrechterhaltungsgebühr (AMF) von 85 US-Dollar in jedem Jahr Ihres dreijährigen Zertifizierungszyklus
  • Unterstützen und befolgen Sie den (ISC)2 Code of Ethics

Bitte beachten Sie: Bestehende Kandidaten können nach dem Zufallsprinzip ausgewählt und von (ISC)2 Member Services vor der Ausstellung einer Zertifizierung geprüft werden. Die Erlangung mehrerer Zertifizierungen kann dazu führen, dass ein Kandidat mehr als einmal geprüft wird. Firebrand Training bietet Unterstützung für Kandidaten, die auditiert werden.

Voraussetzungen

Um die CISSP Zertifizierung zu erhalten, müssen Sie folgenden Prozess abschließen:

1. Erforderliche Vorerfahrungen

Für die Zulassung zur CISSP-Prüfung und die CISSP Zertifizierung gelten unterschiedliche Anforderungen.

Sie benötigen mindestens fünf Jahre Berufserfahrung in zwei oder mehr der acht Themenbereiche des CISSP CBK. Alternativ reichen vier Jahre Erfahrung plus ein höherer Hochschulabschluss oder eine von (ISC)² akzeptierte Qualifikation (dazu gehören zum Beispiel zahlreiche IT-Security Zertifizierungen).

Wenn Sie nicht über die benötigten Erfahrungen für die Zertifizierung verfügen, können Sie trotzdem die Prüfung ablegen und Associate of (ISC)² werden, bis Sie die nötigen Erfahrungen erreichen.

2. Prüfungsvorbereitungen

Im Firebrand CISSP Kurs werden Sie auf die offizielle Prüfung vorbereitet.

  • Die CISSP Prüfung ist auf Englisch, Französisch, Deutsch, Portugiesisch, Spanisch, Janpanisch, Chinesisch, Koreanisch und für Kandidaten mit Sehbehinderung verfügbar.
  • Sie müssen den Kandidatenvertrag ausfüllen (Erklärung zur Richtigkeit der Angaben hinsichtlich der Berufserfahrung und rechtlich verbindliche Verpflichtung zur Einhaltung des (ISC)² Code of Ethics).
  • Prüfen Sie die Fragen zum Kandidatenhintergrund.

3. Prüfung bestehen

Sie bestehen die CISSP-Prüfung, wenn Sie mindestens 700 Punkte erzielen.

4. Bescheinigungsprozess abschließen

Sobald Sie erfahren, dass Sie die Prüfung erfolgreich bestanden haben, müssen Sie sich für den (ISC)² Code of Ethics registrieren und Ihre Bewerbung bescheinigen lassen. Dazu müssen Sie ein vorschriftsmäßig ausgefülltes und unterzeichnetes Bescheinigungsformular einreichen. Das Formular muss von einem (ISC)² zertifizierten aktiven Mitglied unterzeichnet werden, welches Ihre professionellen Berufserfahrungen bestätigen kann. Wenn Sie keine zertifizierte Person finden, kann (ISC)² die Bestätigung übernehmen.

Sie haben ab dem Termin Ihrer Prüfung neun Monate Zeit, um Ihre Zertifizierung zu erhalten oder Associate of (ISC)² zu werden. Ansonsten müssen Sie die Prüfung erneut ablegen.

5. Pflege der CISSP Zertifizierung

Nachdem Sie die CISSP Zertifizierung erreicht haben, ist eine Rezertifzierung alle 3 Jahre notwendig, indem Sie diese Voraussetzungen erfüllen:

  • Sie müssen mindestens 40 Continuing Professional Education (CPE) Credits pro Jahr sammeln und einreichen, also insgesamt 120 CPE Credits nach 3 Jahren.
  • Sie müssen während der 3 Jahre eine jährliche Gebühr (Annual Maintenance Fee AMF) von US$85 entrichten.
  • Sie müssen den (ISC)² Code of Ethics fest einhalten.

Audit Hinweis*

Ein bestimmter Anteil von Kandidaten wird nach dem Zufallsprinzip für eine offizielle Überprüfung und Untersuchung von den (ISC)² Member Services ausgewählt. Mehrere Zertifizierungen können dazu führen, dass ein Kandidaten mehr als einmal überprüft wird.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Erfahrungsberichte

Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.52% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!


"Amazing instructors and awesome training. I wouldn\'t go anywhere else for this."
AndrewN.. (26.9.2022 (Montag) bis 1.10.2022 (Samstag))

"Good Instructor, lots of material explained in just 5 days it would take months if self-studied"
D.S.. (16.5.2022 (Montag) bis 21.5.2022 (Samstag))

"Very intense training week. Extremely good organised. Excellent Trainer with lot\'s of experience"
HeikoR.. (16.5.2022 (Montag) bis 21.5.2022 (Samstag))

"Das Training war sehr intensiv und für die Vorbereitung auf das Examen sehr gut strukturiert und inhaltlich aufbereitet. Es macht Sinn, sich mit dem Bookshelf Link auseinander zusetzen, da er den Kurs gut begleitet und es keine weiteren Hand-Outs gibt"
M. H. , OTTO GmbH und Co KG. (7.12.2021 (Dienstag) bis 12.12.2021 (Sonntag))

"Sehr gute Organisation rund um die Teilnahme, gute Materialien und super Kursdurchführung."
M-C. P.. (8.11.2021 (Montag) bis 13.11.2021 (Samstag))

Top Articles
Latest Posts
Article information

Author: Gov. Deandrea McKenzie

Last Updated: 02/06/2023

Views: 5946

Rating: 4.6 / 5 (46 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Gov. Deandrea McKenzie

Birthday: 2001-01-17

Address: Suite 769 2454 Marsha Coves, Debbieton, MS 95002

Phone: +813077629322

Job: Real-Estate Executive

Hobby: Archery, Metal detecting, Kitesurfing, Genealogy, Kitesurfing, Calligraphy, Roller skating

Introduction: My name is Gov. Deandrea McKenzie, I am a spotless, clean, glamorous, sparkling, adventurous, nice, brainy person who loves writing and wants to share my knowledge and understanding with you.