ISSAP - Information Systems Security Architecture Professional (ISC2)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 3 Tage
Ziele
In dieser 3-tägigen Schulung "ISSAP - Information Systems Security Architecture Professional (ISC2)" tauchen Sie tief in die Welt der Sicherheitsarchitektur ein. Sie lernen, wie Sie effektive Architekturen für Governance, Compliance und Risikomanagement entwickeln und umsetzen. Wir vermitteln Ihnen praxisnah, wie Sie Sicherheitsarchitekturen modellieren, Infrastruktur-Sicherheitsanforderungen entwickeln und Defense-in-Depth-Architekturen gestalten. Außerdem lernen Sie, wie Sie technische Sicherheitskontrollen nahtlos integrieren.
Im Bereich Identitäts- und Zugriffsmanagement werden Sie befähigt, umfassende Identitätsmanagement- und Zugriffskontrolllösungen zu entwerfen. Sie erfahren, wie Sie den Software Development Life Cycle (SDLC) in die Anwendungssicherheitsarchitektur integrieren und spezifische Sicherheitsanforderungen für Anwendungen definieren.
Darüber hinaus erwerben Sie wertvolles Wissen in der Sicherheitsoperationsarchitektur. Sie lernen, wie Sie effektive Sicherheitsüberwachungsstrategien entwickeln, Business Continuity- und Resilienzlösungen gestalten und ein robustes Incident Response Management aufbauen.
Zielgruppe
- System Architect
- Chief Technology Officer
- System and Network designer
- Business Analyst
- Chief Security Officer
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- ISC2 CISSP - Certified Information System Security Professional und eine zwei Jahre lange kumulative Vollzeiterfahrung in einem oder mehreren von den sechs Bereichen der aktuellen ISSAP-Agenda.
oder
- Minimum 7 Jahre Kumulative Vollzeiterfahrung in zwei oder mehr Bereichen der ISSAP Agenda.
Agenda
Domain 1: Architect for Governance, Compliance and Risk Management
- Determine legal, regulatory, organizational and industry requirements
- Manage Risk
Domain 2: Security Architecture Modeling
- Identify security architecture approach
- Verify and validate design
Domain 3: Infrastructure Security Architecture
- Develop infrastructure security requirements
- Design defense-in-depth architecture
- Secure shared services
- Integrate technical security controls
- Design and integrate infrastructure monitoring
- Design infrastructure cryptographic solutions
- Design secure network and communication infrastructure
- Evaluate physical and environmental security requirements
Domain 4: Identity and Access Management (IAM) Architecture
- Design identity management and lifecycle
- Design access control management and lifecycle
- Design identity and access solutions
Domain 5: Architect for Application Security
- Integrate Software Development Life Cycle (SDLC) with application security architecture
- Determine application security capability requirements and strategy
- Identify common proactive controls for applications
Domain 6: Security Operations Architecture
- Gather security operations requirements
- Design information security monitoring
- Design Business Continuity (BC) and resiliency solutions
- Validate Business Continuity Plan (BCP)/Disaster Recovery Plan (DRP) architecture
- Design Incident Response (IR) management
Ziele
In dieser 3-tägigen Schulung "ISSAP - Information Systems Security Architecture Professional (ISC2)" tauchen Sie tief in die Welt der Sicherheitsarchitektur ein. Sie lernen, wie Sie effektive Architekturen für Governance, Compliance und Risikomanagement entwickeln und umsetzen. Wir vermitteln Ihnen praxisnah, wie Sie Sicherheitsarchitekturen modellieren, Infrastruktur-Sicherheitsanforderungen entwickeln und Defense-in-Depth-Architekturen gestalten. Außerdem lernen Sie, wie Sie technische Sicherheitskontrollen nahtlos integrieren.
Im Bereich Identitäts- und Zugriffsmanagement werden Sie befähigt, umfassende Identitätsmanagement- und Zugriffskontrolllösungen zu entwerfen. Sie erfahren, wie Sie den Software Development Life Cycle (SDLC) in die Anwendungssicherheitsarchitektur integrieren und spezifische Sicherheitsanforderungen für Anwendungen definieren.
Darüber hinaus erwerben Sie wertvolles Wissen in der Sicherheitsoperationsarchitektur. Sie lernen, wie Sie effektive Sicherheitsüberwachungsstrategien entwickeln, Business Continuity- und Resilienzlösungen gestalten und ein robustes Incident Response Management aufbauen.
Zielgruppe
- System Architect
- Chief Technology Officer
- System and Network designer
- Business Analyst
- Chief Security Officer
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- ISC2 CISSP - Certified Information System Security Professional und eine zwei Jahre lange kumulative Vollzeiterfahrung in einem oder mehreren von den sechs Bereichen der aktuellen ISSAP-Agenda.
oder
- Minimum 7 Jahre Kumulative Vollzeiterfahrung in zwei oder mehr Bereichen der ISSAP Agenda.
Agenda
Domain 1: Architect for Governance, Compliance and Risk Management
- Determine legal, regulatory, organizational and industry requirements
- Manage Risk
Domain 2: Security Architecture Modeling
- Identify security architecture approach
- Verify and validate design
Domain 3: Infrastructure Security Architecture
- Develop infrastructure security requirements
- Design defense-in-depth architecture
- Secure shared services
- Integrate technical security controls
- Design and integrate infrastructure monitoring
- Design infrastructure cryptographic solutions
- Design secure network and communication infrastructure
- Evaluate physical and environmental security requirements
Domain 4: Identity and Access Management (IAM) Architecture
- Design identity management and lifecycle
- Design access control management and lifecycle
- Design identity and access solutions
Domain 5: Architect for Application Security
- Integrate Software Development Life Cycle (SDLC) with application security architecture
- Determine application security capability requirements and strategy
- Identify common proactive controls for applications
Domain 6: Security Operations Architecture
- Gather security operations requirements
- Design information security monitoring
- Design Business Continuity (BC) and resiliency solutions
- Validate Business Continuity Plan (BCP)/Disaster Recovery Plan (DRP) architecture
- Design Incident Response (IR) management