Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In unserer 2-tägigen Schulung ISC2 CC - Certified in Cybersecurity erhalten Sie einen umfassenden Überblick über die grundlegenden Prinzipien der Cybersicherheit. Sie werden die Konzepte der Informationssicherung und den Risikomanagementprozess verstehen, sowie mit Sicherheitskontrollen und dem ISC2-Ethikkodex vertraut gemacht.
Weitere Themen sind die Governance-Prozesse.
Im Bereich der Geschäftskontinuität und Notfallwiederherstellung werden Sie die Prinzipien der Geschäftskontinuität und Notfallwiederherstellung sowie die Konzepte der Incident Response verstehen. Sie werden physische und logische Zugangskontrollen erlernen und die Grundlagen der Computernetzwerke, Netzwerkbedrohungen und Angriffe sowie die Netzwerksicherheitsinfrastruktur verstehen.
Schließlich werden Sie die Datensicherheit, Systemhärtungstechniken, bewährte Sicherheitsrichtlinien und die Bedeutung von Sicherheitsschulungen erlernen.
Nach dieser Schulung sind Sie in der Lage, die zentralen Konzepte der Cybersicherheit anzuwenden und deren Bedeutung für die Sicherheit von IT-Systemen und Netzwerken zu erkennen.
Weitere Themen sind die Governance-Prozesse.
Im Bereich der Geschäftskontinuität und Notfallwiederherstellung werden Sie die Prinzipien der Geschäftskontinuität und Notfallwiederherstellung sowie die Konzepte der Incident Response verstehen. Sie werden physische und logische Zugangskontrollen erlernen und die Grundlagen der Computernetzwerke, Netzwerkbedrohungen und Angriffe sowie die Netzwerksicherheitsinfrastruktur verstehen.
Schließlich werden Sie die Datensicherheit, Systemhärtungstechniken, bewährte Sicherheitsrichtlinien und die Bedeutung von Sicherheitsschulungen erlernen.
Nach dieser Schulung sind Sie in der Lage, die zentralen Konzepte der Cybersicherheit anzuwenden und deren Bedeutung für die Sicherheit von IT-Systemen und Netzwerken zu erkennen.
- Grundlagen der Cybersecurity
- Netzwerksicherheit und Sicherheitsarchitekturen
- Bedrohungen und Schwachstellenmanagement
- Risikomanagement und Sicherheitskontrollen
- Identitäts- und Zugriffsmanagement (IAM)
- Sicherheitsoperationen und Monitoring
- Vorfallmanagement und Reaktionsstrategien
- Sichere Softwareentwicklung und Sicherheitsbewusstsein