ISC2 CC Certified in Cybersecurity
(TDS-ISC2/CC)
Dieser ISC2 Kurs Certified in Cybersecurity (CC) vermittelt fundiertes Basiswissen in IT-Sicherheit und gilt als wertvolle Qualifikation für den Einstieg in die Cybersecurity-Branche.
Ziele
In unserer 2-tägigen Schulung ISC2 CC - Certified in Cybersecurity erhalten Sie einen umfassenden Überblick über die grundlegenden Prinzipien der Cybersicherheit. Sie werden die Konzepte der Informationssicherung und den Risikomanagementprozess verstehen, sowie mit Sicherheitskontrollen und dem ISC2-Ethikkodex vertraut gemacht.
Weitere Themen sind die Governance-Prozesse.
Im Bereich der Geschäftskontinuität und Notfallwiederherstellung werden Sie die Prinzipien der Geschäftskontinuität und Notfallwiederherstellung sowie die Konzepte der Incident Response verstehen. Sie werden physische und logische Zugangskontrollen erlernen und die Grundlagen der Computernetzwerke, Netzwerkbedrohungen und Angriffe sowie die Netzwerksicherheitsinfrastruktur verstehen.
Schließlich werden Sie die Datensicherheit, Systemhärtungstechniken, bewährte Sicherheitsrichtlinien und die Bedeutung von Sicherheitsschulungen erlernen.
Nach dieser Schulung sind Sie in der Lage, die zentralen Konzepte der Cybersicherheit anzuwenden und deren Bedeutung für die Sicherheit von IT-Systemen und Netzwerken zu erkennen.
Zielgruppe
- Einsteiger in die IT-Sicherheit und Cybersecurity
- IT-Profis, die ihre Kenntnisse in Cybersecurity erweitern möchten
- Fachleute, die in Sicherheitsmanagement oder IT-Infrastrukturen arbeiten möchten
Voraussetzungen
- Keine spezifischen Vorkenntnisse in IT-Sicherheit erforderlich
- Grundlegende Kenntnisse in IT und Netzwerken von Vorteil
- Diese Zertifizierung ist auch für Absolventen von IT-Programmen geeignet
Prüfung
ISC2 CC Examen
Sie können das Examen direkt bei ISC2 buchen.
Ablauf Examen sowie Informationen zur Prüfungsanmeldung erhalten Sie auch durch unseren Trainer während des Kurses.
Inhalte
- Grundlagen der Cybersecurity
- Netzwerksicherheit und Sicherheitsarchitekturen
- Bedrohungen und Schwachstellenmanagement
- Risikomanagement und Sicherheitskontrollen
- Identitäts- und Zugriffsmanagement (IAM)
- Sicherheitsoperationen und Monitoring
- Vorfallmanagement und Reaktionsstrategien
- Sichere Softwareentwicklung und Sicherheitsbewusstsein

