Takaisin

CISSP -tutkintoon tähtäävä valmennus

CISSP (Certified Information System Security Professionals) on kansainvälinen ja erittäin tunnettu tietoturvan ammattilaisen sertifikaatti jonka myöntää (ISC)2 . CISSP-sertifikaatin saamiseksi on läpäistävä sertifiointitesti, sekä omattava työkokemusta tietoturvallisuuteen liittyvistä tehtävistä.

CISSP-testi koostuu kahdeksasta tietoturvan osa-alueesta (CISSP CBK domains), jotka CISSP:n sertifioinnin läpäisevän tulee hallita.  Lisätietoa CISSP-sertifikaatista löytyy osoitteesta  http://www.isc2.org

Tavoite

Tällä kurssilla käydään läpi kaikki kahdeksan tietoturvan osa-aluetta joista CISSP-testi koostuu. Kurssimateriaalina käytetään erinomaiset arviot saanutta CISSP-testiin valmentavaa englanninkielistä kirjaa, sekä luentokalvoja. Sertifiointitestin läpäiseminen edellyttää valmennuksen lisäksi omatoimista opiskelua ja kurssikirjan lukemista.

Kohderyhmä

IT ammattilaiset ja tietoturva-asiantuntijat jotka haluavat laajentaa tietoturvaosaamistaan sekä parantaa valmiuksiaan läpäistä CISSP-sertifiointitesti.

Esitiedot

Kurssille osallistujilta odotetaan muutaman vuoden työkokemusta yhdeltä tai useammalta tietoturvan osa-alueelta, sekä kiinnostusta ja valmiuksia opiskella sertifiointestiin myös itsenäisesti. 

Hinta: 3500 euroa + alv (sisältää yhden yrityksen virallisessa sertifiointitestissä sekä CISSP-tutkinto-kirjan kurssimateriaalin lisäksi)

Tietoturva ja Riskien hallinta (Security and Risk Management)

  • Liiketoiminnan jatkuvuus ja toipumissuunnittelu
  • Riskienhallinta
  • Tietoturvatietoisuuden jalkauttaminen
  • Lait ja asetukset
  • Vaatimustenmukaisuuden hallinta
  • Forensiikka

Fyysinen tietoturva (Asset Security)

  • Laitetilat ja työtilat – Kuorisuojaus

Tekninen tietoturva (Security Engineering)

  • Tietoverkkojen arkkitehtuuri ja suunnittelu
  • Salauksen perusteet
  • PKI-arkkitehtuuri

Verkot ja tietoliikenne (Communications and Network Security)

  • Tietoverkkotekniikat
  • Verkkokomponentit
  • Hyökkäykset

Pääsynhallinta (Identity and Access Management)

  • Pääsynhallinan käsitteet ja pääsynhallintan totetutus

Tietoturvan arviointi ja testaaminen (Security Assessment and Testing)

  • Tietoturva-arkkitehtuurin käsitteet
  • Haavoittuvuus ja uhkamalleja

Operatiivinen tietoturva (Security Operations)

  • Haavoittuvuuksien hallinta
  • Ongelmatilanteiden hallinta

Ohjelmistokehityksen tietoturva (Software Development Security)

  • Tietoturvan huomioiminen ohjelmistokehityksessä
Näytä lisää Sulje

Ilmoittaudu kurssille

Tietosuoja

Palvelussa voidaan käsitellä Elisan tietosuojaperiaatteissa kuvattuja henkilötietoja, kuten esimerkiksi nimi, yhteystiedot ja palvelun käyttöön liittyvät tiedot. Elisa on palvelussa käsiteltävien henkilötietojen osalta tietosuojalainsäädännössä tarkoitettu henkilötietojen rekisterinpitäjä.

Elisa käsittelee rekisterinpitäjänä henkilötietoja kulloinkin voimassaolevien tietosuojaperiaatteiden mukaisesti (https://elisa.fi/sopimusehdot) ja (https://elisa.fi/tietosuoja).

Elisalla on oikeus käyttää palveluiden tuottamisessa ja henkilötietojen käsittelyssä alihankkijoita.

English:

When using the service, the following types of personal information may be handled; name and contact information, employee information and other information from the client company, end user information, information related to use of the service and customer satisfaction information. This information is needed for the maintenance and development of the service. In terms of the personal information being handled, the customer is the controller as intended in information protection legislation and the service provider is the handler.

The customer's personal information is to be handled in the manner outlined in the agreement and this service description in order to provide and develop the services. Any other handling of the customer's personal information and its effect on costs in accordance with the General Data Protection Regulation are to be agreed upon separately between the parties to the agreement.

The provider or their subcontractor may collect data for the maintenance, improvement or analysis of the service. The provider reserves the right to use subcontractors in the production of their services and sub-handlers in the handling of personal information. The customer has the right to receive information on the provider's subcontractors and sub-handlers upon request.