CompTIA CASP+
Ziele
In dieser 5-tägigen Schulung "CompTIA CASP+" lernen Sie fortgeschrittene Methoden der Informationssicherheit kennen, um gezielt Bedrohungen zu bekämpfen. Der offizielle CompTIA CASP+ Guide (Exam CAS-003) bietet Ihnen ein fundiertes Verständnis für fortgeschrittene Sicherheitskonzepte, -methoden und -implementierungen, die zur Stärkung der Cybersicherheit auf Unternehmensebene beitragen. Dieses Seminar befähigt die Teilnehmer dazu, komplexe Sicherheitsszenarien zu analysieren und wirksame Sicherheitsmaßnahmen in einem Unternehmensumfeld anzuwenden. Erwerben Sie umfassende Kenntnisse, um als Experte auf dem Gebiet der Informationssicherheit zu agieren und strategische Sicherheitsentscheidungen zu treffen, um Ihre Organisation vor anspruchsvollen Bedrohungen zu schützen. Die Schulung bereitet Sie gezielt auf die CASP+ Zertifizierungsprüfung vor und bietet Ihnen die Möglichkeit, Ihre Fähigkeiten in der Cybersicherheit nach international anerkannten Standards zu validieren. Nutzen Sie dieses Wissen, um Ihre Karriere in der IT-Sicherheit voranzubringen und ein gefragter Sicherheitsexperte zu werden.
Zielgruppe
- zehn Jahre Erfahrung in der IT-Administration und davon mindestens fünf Jahre praktische Erfahrung im Bereich der technischen Sicherheit
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
oder gleichwertige Erfahrungen
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Security Architecture
- Analysieren der Sicherheitsanforderungen und Ziele, um eine geeignete, sichere Netzwerkarchitektur für ein neues oder bestehendes Netzwerk zu gewährleisten
- Analysieren der organisatorischen Anforderungen, um das richtige Sicherheitsdesign für die Infrastruktur zu bestimmen
- Integrieren von Softwareanwendungen sicher in eine Enterprise-Architektur
- Implementieren von Datensicherheitstechniken zur Sicherung der Enterprise-Architektur
- Analysieren der Sicherheitsanforderungen und -ziele, um geeignete Authentifizierungs- und Autorisierungskontrollen bereitzustellen
- Implementieren von sicheren Cloud- und Virtualisierungslösungen anhand von Anforderungen
- Erklären, wie Kryptografie und Public Key Infrastructure (PKI) Sicherheitsziele und -anforderungen unterstützen
- Erklären der Auswirkungen neuer Technologien auf die Sicherheit und den Datenschutz im Unternehmen
Security Operations
- In einem Szenario Bedrohungsmanagement-Aktivitäten durchführen
- In einem Szenario Kompromittierungsindikatoren analysieren und eine angemessene Reaktion formulieren
- In einem Szenario Schwachstellenmanagement-Aktivitäten durchführen
- In einem Szenario geeignete Methoden und Tools für Vulnerability Assessments und Penetration Testing anwenden
- In einem Szenario Schwachstellen analysieren und Risikominderungen empfehlen
- In einem Szenario Prozesse zur Risikoreduktion anwenden
- Bei einem Vorfall die entsprechende Reaktion implementieren
- Die Bedeutung von forensischen Konzepten erklären
- In einem Szenario forensische Analysetools verwenden
Security Engineering and Cryptography
- Anwenden sicherer Konfigurationen für Enterprise Mobility
- Konfigurieren und Implementieren von Endpoint-Sicherheitskontrollen
- Erklären von Sicherheitsüberlegungen, die bestimmte Sektoren und Betriebstechnologien betreffen
- Erklären, wie die Einführung von Cloud-Technologien die Sicherheit der Organisation beeinflusst
- Implementieren der geeigneten PKI-Lösung
- Implementieren der passenden kryptografischen Protokolle und Algorithmen
- Fehlerbehebung bei kryptografischen Implementierungen
Governance, Risk and Compliance
- Anhand von Anforderungen die passenden Risikostrategien anwenden
- Erklären der Bedeutung des Managements und der Minderung von Lieferantenrisiken
- Erklären von Compliance-Frameworks und rechtlichen Überlegungen sowie deren Auswirkungen auf die Organisation
- Erklären der Bedeutung von Geschäftskontinuität und Disaster-Recovery-Konzepten
Hinweise
Prüfung und Zertifizierung
Die Prüfungsgebühr ist nicht im Preis enthalten
- Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
- Art von Fragen: Multiple-Choice-Fragen und leistungsbasiert
- Dauer der Prüfung: 165 Minuten
- Mindestpunktzahl zum Bestehen der Prüfung: Nur Bestanden/Nicht bestanden
- Empfohlene Vorerfahrung: Mindestens 10 Jahre Erfahrung in IT-Administration, einschließlich mindestens 5 Jahre praktische Erfahrung bezüglich technischer Sicherheit.
- Sprachen: Englisch
- Prüfungsgebühr: 458,- netto (zzgl. MwSt.)
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
16.12. - 20.12.2024 | Hamburg | |
27.01. - 31.01.2025 | München | |
03.02. - 07.02.2025 | Köln | |
17.03. - 21.03.2025 | Nürnberg |