<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="2044" language="de" source="https://portal.flane.ch/swisscom/xml-course/checkpoint-ccse" lastchanged="2026-01-12T12:11:55+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Check Point Cyber Security Engineering</title><productcode>CCSE</productcode><vendorcode>CP</vendorcode><vendorname>Check Point</vendorname><fullproductcode>CP-CCSE</fullproductcode><version>R82</version><objective>&lt;p&gt;&amp;Uuml;berpr&amp;uuml;fen Sie Ihr Verst&amp;auml;ndnis und Ihre F&amp;auml;higkeiten, um die Check Point Next Generation Firewalls zu konfigurieren und optimal zu verwalten.&lt;/p&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Grundlagen in Unix-&amp;auml;hnlichen und/oder Windows-Betriebssystemen&lt;/li&gt;&lt;li&gt;Kenntnisse in Netzwerktechnik, Netzwerksicherheit, Systemadministration und TCP/IP-Vernetzung&lt;/li&gt;&lt;li&gt;Sicherer Umgang mit Texteditoren in Unix-&amp;auml;hnlichen Umgebungen&lt;/li&gt;&lt;li&gt;Mindestens sechs Monate praktische Erfahrung mit Quantum Security&lt;/li&gt;&lt;li&gt;Check Point Certified Security Administrator R82 (CCSA)-Ausbildung (obligatorisch)&lt;/li&gt;&lt;li&gt;Check Point Deployment Administrator R82 (CPDA) (optional)&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Der Kurs eignet sich f&amp;uuml;r fortgeschrittene Nutzer und Reseller, die erweiterte Bereitstellungskonfigurationen con Chek Point Software Blades durchf&amp;uuml;hren m&amp;uuml;ssen.&lt;/p&gt;</audience><contents>&lt;h5&gt;Systemmanagement und Hochverf&amp;uuml;gbarkeit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Verwaltung und Aktualisierung von Security Management Servern (inkl. Upgrades und Hotfixes).&lt;/li&gt;&lt;li&gt;Einsatz von Management High Availability und Konfiguration sekund&amp;auml;rer Server.&lt;/li&gt;&lt;li&gt;Nutzung zentraler Deployment-Tools f&amp;uuml;r effiziente Installationen.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Richtlinien- und Gateway-Administration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Fortgeschrittenes Policy Management.&lt;/li&gt;&lt;li&gt;Konfiguration von Site-to-Site VPNs.&lt;/li&gt;&lt;li&gt;Manuelle Network Address Translation.&lt;/li&gt;&lt;li&gt;Verwaltung von Objekten mit der Check Point API.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Cluster- und Performance-Technologien&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einrichtung und Betrieb von ElasticXL- sowie ClusterXL-Clustern.&lt;/li&gt;&lt;li&gt;Nutzung von SecureXL- und CoreXL-Technologien zur Leistungssteigerung.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Automatisierung und Orchestrierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einsatz flexibler Check Point API-Architekturen.&lt;/li&gt;&lt;li&gt;Integration von Automatisierungs- und Orchestrierungsl&amp;ouml;sungen in den Betrieb.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Sicherheits&amp;uuml;berwachung und Bedrohungsmanagement&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Nutzung von SmartEvent zur Protokollauswertung, Ereigniserkennung und Bedrohungsanalyse.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber IPS, Geo Protection, Threat Emulation und Threat Extraction.&lt;/li&gt;&lt;li&gt;Pr&amp;auml;vention von Zero-Day-Angriffen und Advanced Persistent Threats.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Mobil- und Remote-Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Mobile Access Software Blade: Bereitstellung, Verwaltung und Absicherung von Kommunikation und Daten.&lt;/li&gt;&lt;li&gt;Remote-Access-L&amp;ouml;sungen und Capsule-Komponenten f&amp;uuml;r mobile Sicherheit.&lt;/li&gt;&lt;li&gt;Schutz mobiler Ger&amp;auml;te und Gesch&amp;auml;ftsdokumente mit Mobile Threat Prevention.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Praktische &amp;Uuml;bungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfiguration von Security Gateway Clustern.&lt;/li&gt;&lt;li&gt;Anwendung von Hotfixes und Updates.&lt;/li&gt;&lt;li&gt;Arbeiten mit CLI-Befehlen und Modulen.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fung und Feinjustierung von Threat-Prevention-Einstellungen.&lt;/li&gt;&lt;/ul&gt;</contents><objective_plain>Überprüfen Sie Ihr Verständnis und Ihre Fähigkeiten, um die Check Point Next Generation Firewalls zu konfigurieren und optimal zu verwalten.</objective_plain><essentials_plain>- Grundlagen in Unix-ähnlichen und/oder Windows-Betriebssystemen
- Kenntnisse in Netzwerktechnik, Netzwerksicherheit, Systemadministration und TCP/IP-Vernetzung
- Sicherer Umgang mit Texteditoren in Unix-ähnlichen Umgebungen
- Mindestens sechs Monate praktische Erfahrung mit Quantum Security
- Check Point Certified Security Administrator R82 (CCSA)-Ausbildung (obligatorisch)
- Check Point Deployment Administrator R82 (CPDA) (optional)</essentials_plain><audience_plain>Der Kurs eignet sich für fortgeschrittene Nutzer und Reseller, die erweiterte Bereitstellungskonfigurationen con Chek Point Software Blades durchführen müssen.</audience_plain><contents_plain>Systemmanagement und Hochverfügbarkeit


- Verwaltung und Aktualisierung von Security Management Servern (inkl. Upgrades und Hotfixes).
- Einsatz von Management High Availability und Konfiguration sekundärer Server.
- Nutzung zentraler Deployment-Tools für effiziente Installationen.
Richtlinien- und Gateway-Administration


- Fortgeschrittenes Policy Management.
- Konfiguration von Site-to-Site VPNs.
- Manuelle Network Address Translation.
- Verwaltung von Objekten mit der Check Point API.
Cluster- und Performance-Technologien


- Einrichtung und Betrieb von ElasticXL- sowie ClusterXL-Clustern.
- Nutzung von SecureXL- und CoreXL-Technologien zur Leistungssteigerung.
Automatisierung und Orchestrierung


- Einsatz flexibler Check Point API-Architekturen.
- Integration von Automatisierungs- und Orchestrierungslösungen in den Betrieb.
Sicherheitsüberwachung und Bedrohungsmanagement


- Nutzung von SmartEvent zur Protokollauswertung, Ereigniserkennung und Bedrohungsanalyse.
- Überblick über IPS, Geo Protection, Threat Emulation und Threat Extraction.
- Prävention von Zero-Day-Angriffen und Advanced Persistent Threats.
Mobil- und Remote-Sicherheit


- Mobile Access Software Blade: Bereitstellung, Verwaltung und Absicherung von Kommunikation und Daten.
- Remote-Access-Lösungen und Capsule-Komponenten für mobile Sicherheit.
- Schutz mobiler Geräte und Geschäftsdokumente mit Mobile Threat Prevention.
Praktische Übungen


- Konfiguration von Security Gateway Clustern.
- Anwendung von Hotfixes und Updates.
- Arbeiten mit CLI-Befehlen und Modulen.
- Überprüfung und Feinjustierung von Threat-Prevention-Einstellungen.</contents_plain><duration unit="d" days="3">3 Tage</duration><pricelist/><miles/></course>