Kritische Lücke bei Palo Alto Networks: Patches und CISA-Warnungen Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat
CISSP steht für „Certified Information Systems Security Professional“. In diesem Artikel erklären wir dir, für wen die CISSP Zertifizierung interessant ist, welche Schritte für deren Erlangung notwendig sind und was in der Prüfung abgefragt wird.
Die CISSP Zertifizierung wird vom International Information Systems Security Certification Consortium, kurz (ISC)2, bereits seit 1994 angeboten. Die Zertifizierung ist besonders in den USA weit verbreitet und anerkannt, findet seit Jahren jedoch immer mehr Verbreitung und Ansehen weltweit.
Auch in Deutschland wird diese Zertifizierung von Arbeitgebern und Institutionen als wichtige Referenz im Bereich der Informationssicherheit angesehen. Dies liegt nicht zuletzt daran, dass die Erlangung des Zertifikates ein großes Wissen voraussetzt, welches in einer Prüfung mit anschließender Beurteilung nachgewiesen werden muss. Daher empfehlen wir, vor der Teilnahme an der Zertifizierung nicht nur das theoretische Wissen zu erlangen, sondern im Vorfeld den entsprechenden technischen Hintergrund aufzubauen.
Der Ablauf der Zertifizierung mit ihren Anforderungen besteht aus folgenden Schritten:
Zuerst müssen formale Anforderungen zu Ausbildungsstand und Berufserfahrung erfüllt werden. Zur vollständigen Erlangung des Zertifikates müssen fünf Jahre Berufserfahrung in verschiedenen Domänen der Zertifizierung nachgewiesen werden. Dabei werden Studium und Ausbildung teilweise angerechnet.
Das notwendige Wissen zur Prüfung kann auf verschiedenen Wegen erlangt werden, hierzu gibt es keine formellen Vorgaben. Allerdings existiert eine Reihe von Angeboten: Diese reichen von Literatur und Unterlagen zum Selbststudium über verschiedene Online-Kurse bis zu Präsenzveranstaltungen, welche als Block oder über längere Zeiträume besucht werden können. Für jedes Angebot gibt es eine breite Auswahl von Anbietern. Somit ist für jeden Lerntyp der passende Weg dabei.
Die Anmeldung zur Prüfung erfolgt direkt über (ISC)2. Der Test besteht aus 250 Multiple-Choice-Fragen in einem Zeitraum von 6 Stunden, dabei sind 700 von 1.000 möglichen Punkten zu erreichen.
Eine weitere, verpflichtende Anforderung ist die Empfehlung bzw. Beurteilung durch einen zertifizierten CISSP bzw. eine von (ISC)2 beauftragte Person. Dies kann bis zu 9 Monate nach dem Bestehen der Prüfung erfolgen. Ohne diese Empfehlung kann der CISSP nicht erlangt werden Daher sollte dies, aus eigenem Interesse, möglichst frühzeitig erfolgen.
So erreichst du in 5 Schritten die CISSP Zertifizierung:
Der CISSP umfasst 8 sogenannte Domänen. Diese werden nach einem vorgegebenen Schlüssel in der Prüfung abgefragt.
In der CISSP Prüfung werden folgende 8 Bereiche abgefragt:
Der Kurs richtet sich an Informationssicherheits-Experten und -Interessierte, die einen umfangreichen theoretischen Wissensstand in diesem Bereich erlangen und nachweisen möchten.
Für diese Berufsgruppen ist die CISSP Zertifizierung besonders interessant:
Letztlich ist die CISSP Zertifizierung also in jeglicher Position im Umfeld der Informationssicherheit relevant und hilfreich. Sie sollte jedoch zum richtigen Zeitpunkt erfolgen und die vorhandene praktische Erfahrung angemessen ergänzen.
Wir empfehlen dir weiterhin zu prüfen, ob im ersten Schritt die Zertifizierung zum Systems Security Certified Practitioner (SSCP) für dich infrage kommt. Dazu benötigst du lediglich eine einjährige Berufserfahrung und der Prüfungsumfang beschränkt sich etwa auf die Hälfte des Aufwandes des CISSP.
Falls du daran interessiert bist, eines der genannten Zertifikate zu erlangen und dabei die Inhalte direkt in der Praxis umsetzen möchtest, schau gerne auf unserer Jobseite vorbei. Wir bieten dir in diesem spannenden Umfeld durch abwechslungsreiche Einsatzmöglichkeiten den idealen Rahmen.
Dabei unterstützen wir dich zeitlich, finanziell und persönlich bei der Erlangung deines CISSP- oder SSCP-Zertifikates.
Kritische Lücke bei Palo Alto Networks: Patches und CISA-Warnungen Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat
Chinesische Hacker nutzen T-Mobile und andere US-Telekommunikationssysteme für umfangreichere Spionagekampagne Das riesige US-Telekommunikationsunternehmen T-Mobile hat bestätigt, dass es zu den
Die Herausforderung von Berechtigungen und nicht-menschlicher Identitäten – Warum die Verwaltung von Anmeldeinformationen länger dauert, als Sie denken Mit den
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.