Header Background
 
 
 

CompTIA CASP+

Seminardauer: 5 Tage

Ziele

In dieser 5-tägigen Schulung "CompTIA CASP+" lernen Sie fortgeschrittene Methoden der Informationssicherheit kennen, um gezielt Bedrohungen zu bekämpfen. Der offizielle CompTIA CASP+ Guide (Exam CAS-003) bietet Ihnen ein fundiertes Verständnis für fortgeschrittene Sicherheitskonzepte, -methoden und -implementierungen, die zur Stärkung der Cybersicherheit auf Unternehmensebene beitragen. Dieses Seminar befähigt die Teilnehmer dazu, komplexe Sicherheitsszenarien zu analysieren und wirksame Sicherheitsmaßnahmen in einem Unternehmensumfeld anzuwenden. Erwerben Sie umfassende Kenntnisse, um als Experte auf dem Gebiet der Informationssicherheit zu agieren und strategische Sicherheitsentscheidungen zu treffen, um Ihre Organisation vor anspruchsvollen Bedrohungen zu schützen. Die Schulung bereitet Sie gezielt auf die CASP+ Zertifizierungsprüfung vor und bietet Ihnen die Möglichkeit, Ihre Fähigkeiten in der Cybersicherheit nach international anerkannten Standards zu validieren. Nutzen Sie dieses Wissen, um Ihre Karriere in der IT-Sicherheit voranzubringen und ein gefragter Sicherheitsexperte zu werden.

Zielgruppe

  • zehn Jahre Erfahrung in der IT-Administration und davon mindestens fünf Jahre praktische Erfahrung im Bereich der technischen Sicherheit

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

oder gleichwertige Erfahrungen

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

1. Risikomanagement

  • Zusammenfassen von Geschäfts- und Brancheneinflüsse und damit verbundene Sicherheitsrisiken
    • Risikomanagement von neuen Produkten, neuen Technologien und Anwenderverhalten
    • Neue oder sich ändernde Geschäftsmodelle/Strategien
    • Sicherheitsbedenken bei der Integration von verschiedenen Branchen
    • Interne und externe Einflüsse
    • Auswirkung der De-perimeterisation (z.B., ständig wechselnde Netzwerkgrenzen)
  • Vergleich und Gegenüberstellung von Sicherheits-, Datenschutzrichtlinien und Verfahren basierend auf organisatorischen Anforderungen
    • Management des Lebenszyklus von Richtlinien und Prozessen
    • Unterstützung der Einhaltung von Gesetzen und Vorschriften durch Zusammenarbeit mit der Personalabteilung, Rechtsabteilung, Management
    • Verstehen gängiger Geschäftsdokumente zur Unterstützung der Sicherheit
    • Sicherheitsanforderungen für Verträge
    • Verstehen allgemeiner Datenschutz Prinzipien für sensible Informationen
    • Unterstützen Sie die Entwicklung von Richtlinien die Standard-Sicherheitspraktiken enthalten
  • Strategien und Kontrollen zur Risikominderung ausführen
    • Kategorisieren Sie Datentypen nach Auswirkungsstufen basierend auf CIA
    • Integrieren von Stakeholder-Input in Entscheidungen über CIA-Auswirkungsgrade
    • Ermitteln der minimal erforderlichen Sicherheitskontrollen auf Basis der Gesamtwertung
    • Auswahl und Implementierung von Kontrollen basierend auf den CIA-Anforderungen und Unternehmensrichtlinien
    • Planung von Extremszenarien/ Worst-Case-Szenario
    • Durchführen einer systemspezifischen Risikoanalyse
    • Risikobestimmung durchführen basierend auf bekannten Metriken
    • Übersetzen von technischen Risiken in geschäftliche Begriffe
    • Empfehlung, zur Strategie die je nach Risikobereitschaft angewendet werden sollte
    • Risikomanagement-Prozesse
    • Kontinuierliche Verbesserung/Überwachung
    • Geschäftskontinuitätsplanung
    • IT-Steuerung
    • Ausfallsicherheit des Unternehmens
  • Analysieren von risikometrischen Szenarien zur Sicherung des Unternehmens
    • Überprüfung der Effektivität von bestehenden Sicherheitskontrollen
    • Reverse Engineering/Dekonstruktion bestehender Lösungen
    • Erstellung, Sammlung und Analyse von Metriken
    • Prototype und Testen mehrerer Lösungen
    • Erstellen von Benchmarks und vergleichen mit Baselines
    • Analysieren und Interpretieren von Trenddaten um den Bedarf an Cyberverteidigung zu antizipieren
    • Analysieren von Sicherheitslösungen, Metriken und Attribute, um sicherzustellen, dass sie die Geschäftsanforderungen erfüllen
    • Das Urteilsvermögen nutzen, um Probleme zu lösen, bei denen die sicherste Lösung nicht durchsetzbar ist

2. Sicherheitsarchitektur für Unternehmen

  • Netzwerk- und Sicherheitskomponenten, Konzepte und Architekturen integrieren, um Sicherheitsanforderungen zu erfüllen.
    • Physisches und virtuelles Netzwerk und Sicherheitsgeräte
    • Anwendungs- und protokollgesteuerte Technologien
    • Fortschrittliches Netzwerkdesign (kabelgebunden/drahtlos)
    • Komplexe Netzwerksicherheitslösungen für Datenfluss
    • Sichere Konfiguration und Baselining von Netzwerk- und Sicherheitskomponenten
    • Software-definierte Vernetzung
    • Netzwerk-Management und Überwachungswerkzeuge
    • Erweiterte Konfiguration von Routern, Switches und anderen Netzwerkgeräten
    • Sicherheitszonen
    • Netzwerk-Zugriffskontrolle
    • Netzwerkfähige Geräte
    • Kritische Infrastruktur
  • Sicherheitskontrollen für Host-Geräte integrieren und Sicherheitsanforderungen erfüllen
    • Vertrauenswürdige Betriebssysteme (wie und wann man sie verwendet)
    • Endpunkt-Sicherheitssoftware
    • Host-Abhärtung
    • Bootloader-Schutz
    • Schwachstellen in Verbindung mit Hardware
    • Terminaldienste/ Application Bereitstellungsdienste
  • Sicherheitskontrollen für mobile und Small-Form-Factor-Geräte integrieren, und so Sicherheitsanforderungen erfüllen
    • Management der Unternehmensmobilität
    • Sicherheitsimplikationen/Privatsphärebedenken
    • Wearable-Technologie
  • Geeignete Sicherheitskontrollen für gegebene Software-Schwachstellen-Szenarien wählen
    • Überlegungen für Entwürfe der Anwendungssicherheit
    • Spezifische Anwendungsprobleme
    • Sandboxing von Anwendungen
    • Secure encrypted enclaves
    • Überwachung von Datenbankaktivitäten
    • Firewalls für Webanwendungen
    • Client-seitige Verarbeitung vs. Server-seitige Verarbeitung
    • Schwachstellen im Betriebssystem
    • Sicherheitslücken in der Firmware

3. Betrieb der Unternehmenssicherheit

  • Sicherheitsbewertung unter Verwendung der geeigneten Methoden durchführen
    • Methoden
    • Typen
  • Geeignete Werkzeug für eine Sicherheitsbewertung wählen
    • Netzwerk-Tooltypen
    • Host-Tool-Typen
    • Physikalische Sicherheits-Tools
  • Reaktion auf einen Vorfall und Wiederherstellung Verfahren implementieren
    • E-Discovery
    • Datenverletzung
    • Erleichterung der Erkennung von Vorfällen und Reaktion
    • Reaktion auf Vorfälle und Notfälle
    • Tools zur Unterstützung der Vorfallsreaktion
    • Schwere des Vorfalls oder Verstoßes
    • Reaktion nach einem Vorfall

4.0 Technische Integration der Unternehmenssicherheit

  • Hosts, Speicher, Netzwerke und Anwendungen in eine sichere Unternehmensarchitektur integrieren
    • Anpassung der Datenflusssicherheit an die Veränderte Geschäftsanforderungen
    • Standards
    • Probleme mit der Interoperabilität
    • Fragen der Ausfallsicherheit
    • Überlegungen zur Datensicherheit
    • Bereitstellung von Ressourcen und Deprovisionierung
    • Designüberlegungen bei Fusionen, Akquisitionen und Entflechtungen
    • Sichere Segmentierung des Netzwerks und Delegation
    • Logisches Einsatzdiagramm und entsprechendes physisches Verteilungsdiagramm Diagramm aller relevanten Geräte
    • Überlegungen zu Sicherheit und Datenschutz der Speicherintegration
    • Sicherheitsimplikationen der Integration von Unternehmensanwendungen
  • Cloud- und Technologien zur Virtualisierung in eine sichere Unternehmensarchitektur integrieren
    • Technische Einsatzmodelle (Outsourcing/Insourcing/ Managed Services/Partnerschaft)
    • Sicherheitsvorteile und Nachteile der Virtualisierung
    • Cloud-erweiterte Sicherheitsdienste
    • Schwachstellen im Zusammenhang mit Vermischung von Hosts und unterschiedlichen Sicherheitsanforderungen
    • Betrachtungen zur Datensicherheit
    • Bereitstellung von Ressourcen und Deprovisionierung
  • Fortgeschrittene Authentifizierungs- und Autorisierungstechnologien integrieren, um die Sicherheitsziele des Unternehmens zu unterstützen
    • Authentifizierung
    • Autorisierung
    • Attestation
    • Identitätsnachweis
    • Weitergabe von Identitäten
    • Föderation
    • Vertrauensmodelle
  • kryptografische Techniken implementieren
    • Techniken
    • Implementierungen
  • Geeignete Steuerung zur Sicherung von Kommunikations- und Kollaborationslösungen
    • Fernzugriff
    • Werkzeuge für eine einheitliche Zusammenarbeit

5. Forschung, Entwicklung und Kollaboration

  • Forschungsmethoden anwenden, um die Branchentrends und ihre Auswirkungen auf das Unternehmen feststellen

    • Laufende Forschung durchführen
    • Threat intelligence
    • Untersuchung der Sicherheitsauswirkungen von neuen Business-Tools
    • Globale IA-Industrie/ Community
  • Sicherheitsaktivitäten über den gesamten Lebenszyklus der Technologie implementieren

    • Lebenszyklus der Systementwicklung
    • Lebenszyklus der Softwareentwicklung
    • Anpassung der Lösungen an:
    • Asset-Management (Bestandskontrolle)
  • Bedeutung von Interaktionen zwischen verschiedenen Geschäftseinheiten, um Sicherheitsziele zu erreichen.

    • Sicherheitsanforderungen und Ziele zur Kommunikation mit Stakeholdern aus anderen Fachgebieten interpretieren
    • Bereitstellung objektiver Anleitungen und unparteiische Empfehlungen an Mitarbeiter und Geschäftsleitung für Sicherheitsprozesse und -kontrollen
    • Aufbau einer effektiven Zusammenarbeit in Teams zur Implementierung sicherer Lösungen
    • Governance-, Risiko- und Compliance-Ausschuss

Hinweise

Prüfung und Zertifizierung

Die Prüfungsgebühr ist nicht im Preis enthalten

  • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
  • Art von Fragen: Multiple-Choice-Fragen und leistungsbasiert
  • Dauer der Prüfung: 165 Minuten 
  • Mindestpunktzahl zum Bestehen der Prüfung: Nur Bestanden/Nicht bestanden
  • Empfohlene Vorerfahrung: Mindestens 10 Jahre Erfahrung in IT-Administration, einschließlich mindestens 5 Jahre praktische Erfahrung bezüglich technischer Sicherheit.
  • Sprachen: Englisch
  • Prüfungsgebühr: 458,- netto (zzgl. MwSt.)

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: CompTIA CASP+

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kurz vor Durchführung

TerminStandortAktion
13.05. - 17.05.2024 Hamburg Seminar jetzt anfragen
24.06. - 28.06.2024 München Seminar jetzt anfragen
22.07. - 26.07.2024 Köln Seminar jetzt anfragen
12.08. - 16.08.2024 Nürnberg Seminar jetzt anfragen
 
Anmeldungen vorhanden

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.195,00 € Preis pro Person

spacing line2.612,05 € inkl. 19% MwSt
Seminarunterlagen zzgl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon