<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="36516" language="de" source="https://portal.flane.ch/swisscom/xml-course/cybersecurity-cissp" lastchanged="2026-02-10T13:50:22+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Certified Information Systems Security Professional</title><productcode>CISSP</productcode><vendorcode>CS</vendorcode><vendorname>Cyber Security</vendorname><fullproductcode>CS-CISSP</fullproductcode><version>1.0</version><essentials>&lt;p&gt;Mehrj&amp;auml;hrige Berufserfahrung in der IT und/oder Informationssicherheit wird empfohlen, um maximale Vorteile aus dem Kurs zu ziehen.&lt;/p&gt;
&lt;h5&gt;Voraussetzungen f&amp;uuml;r eine erfolgreiche Zertifizierung&lt;/h5&gt;&lt;p&gt;Erfolgreiches Bestehen des CISSP-Examens und 5 Jahre Berufserfahrung in mind. zwei der acht CISSP-CBK-Dom&amp;auml;nen, bestehende Qualifikationen (wie bspw. Universit&amp;auml;tsabschl&amp;uuml;sse und andere Zertifizierungen) werden angerechnet &lt;a class=&quot;cms-href-ext&quot; href=&quot;https://www.isc2.org/certifications/cissp/cissp-experience-requirements&quot; data-cms-evt-click=&quot;Outbound Links;click;https://www.isc2.org/certifications/cissp/cissp-experience-requirements&quot;&gt;(Official ISC2 Approved List)&lt;/a&gt;. Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Pr&amp;uuml;fung erworben werden, ohne das Examen erneut absolvieren zu m&amp;uuml;ssen. Falls Sie aktuell nicht &amp;uuml;ber die erforderliche Berufserfahrung verf&amp;uuml;gen, steht Ihnen dennoch die Zertifizierung offen: Sie k&amp;ouml;nnen den Kurs und die Pr&amp;uuml;fung ablegen und werden dann als Associate of ISC2 gef&amp;uuml;hrt, d&amp;uuml;rfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CISSP-Zertifikat umgewandelt, ohne dass Sie die Pr&amp;uuml;fung erneut ablegen m&amp;uuml;ssen.&lt;/p&gt;</essentials><audience>&lt;p&gt;Jeder, der umfassendes Wissen auf sehr breiter Basis zur Informationssicherheit ben&amp;ouml;tigt, wie&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;erfahrene IT-Experten,&lt;/li&gt;&lt;li&gt;Sicherheitsberater,&lt;/li&gt;&lt;li&gt;Information Security Manager,&lt;/li&gt;&lt;li&gt;Risk Manager,&lt;/li&gt;&lt;li&gt;Sicherheitsbeauftragte,&lt;/li&gt;&lt;li&gt;F&amp;uuml;hrungskr&amp;auml;fte in der IT / Sicherheit,&lt;/li&gt;&lt;li&gt;Gutachter / Auditoren,&lt;/li&gt;&lt;li&gt;Sicherheits- und IT-Architekten,&lt;/li&gt;&lt;li&gt;Security- und IT-Analysten,&lt;/li&gt;&lt;li&gt;Security- und IT-Designer,&lt;/li&gt;&lt;li&gt;Security- und IT-Tester,&lt;/li&gt;&lt;li&gt;Systemingenieure,&lt;/li&gt;&lt;li&gt;Security Engineers,&lt;/li&gt;&lt;li&gt;Netzwerkarchitekten und alle anderen, die ihr Wissen vertiefen und zertifizieren m&amp;ouml;chten.&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h5&gt;CISSP Common Body of Knowledge (CBK)&lt;/h5&gt;&lt;p&gt;5-t&amp;auml;giger Intensivkurs &amp;uuml;ber alle acht Dom&amp;auml;nen des CISSP CBK mit t&amp;auml;glich jeweils acht Unterrichtsstunden Pr&amp;uuml;fungsvorbereitung und individueller Beratung jedes Teilnehmers.&lt;/p&gt;
&lt;h5&gt;Domain 1 - Security and Risk Management&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sicherheitsanforderungen&lt;/li&gt;&lt;li&gt;Compliance, Recht, Regulierung und Richtlinien&lt;/li&gt;&lt;li&gt;Standards und Frameworks&lt;/li&gt;&lt;li&gt;Risiko Management&lt;/li&gt;&lt;li&gt;Business Continuity&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 2 - Asset Security&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sicherheitsmodelle und Frameworks&lt;/li&gt;&lt;li&gt;Schutz der Verm&amp;ouml;genswerte&lt;/li&gt;&lt;li&gt;Klassifikation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 3 - Security Architecture and Engineering&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Verst&amp;auml;ndnis der Sicherheitsmodelle&lt;/li&gt;&lt;li&gt;Design und Schutzmassnahmen&lt;/li&gt;&lt;li&gt;Kryptographie&lt;/li&gt;&lt;li&gt;Physische Sicherheit&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 4 - Communication and Network Security&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Topologien&lt;/li&gt;&lt;li&gt;Technologien&lt;/li&gt;&lt;li&gt;Protokolle&lt;/li&gt;&lt;li&gt;Angriffe&lt;/li&gt;&lt;li&gt;Sicherheitsmassnahmen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 5 - Identity and Access Management (IAM)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identit&amp;auml;tskontrolle&lt;/li&gt;&lt;li&gt;Zugriffskontrollmodelle&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 6 - Security Assessment and Testing&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Planung und Durchf&amp;uuml;hrung von Sicherheitstests&lt;/li&gt;&lt;li&gt;Vulnerability Assessments&lt;/li&gt;&lt;li&gt;Pentests&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 7 - Security Operations&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sicherer Betrieb und Wartung&lt;/li&gt;&lt;li&gt;Incidence Response&lt;/li&gt;&lt;li&gt;Disaster Recovery Planning&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Domain 8 - Software Development Security&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Entwicklung sicherer Software-Anwendungen&lt;/li&gt;&lt;li&gt;Web-Anwendungen und mobile Anwendungen&lt;/li&gt;&lt;li&gt;Malware und Angriffe auf Anwendungen&lt;/li&gt;&lt;li&gt;IoT und ICS&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Kursaufbau &amp;ndash; Ihr 5 Tage Learning Path&lt;/h4&gt;&lt;h5&gt;Tag 1 &amp;ndash; Security &amp;amp; Risk Management + Asset Security (Domains 1 &amp;amp; 2)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Der Kurs startet mit den Grundlagen der CISSP Denkweise: Governance, Policies, Standards, Security Management Konzepte und Ethik.&lt;/li&gt;&lt;li&gt;Sie erarbeiten sich konzeptionelles Risiko  und Compliance Verst&amp;auml;ndnis sowie BCP/DR Grundlagen.&lt;/li&gt;&lt;li&gt;Im Anschluss folgt Asset Security mit Datenklassifizierung, Data Handling, Data Lifecycle und Privacy Grundlagen.&lt;/li&gt;&lt;li&gt;Der Tag endet mit einem strukturierten Fragenblock (inkl. Szenariofragen).&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tag 2 &amp;ndash; Security Architecture &amp;amp; Engineering (Domain 3)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sie tauchen in Security Architekturprinzipien, Sicherheitsmodelle, Trusted Concepts, Isolation und Assurance ein.&lt;/li&gt;&lt;li&gt;Anschliessend behandeln Sie konzeptionelle Kryptografie Grundlagen, PKI und Key Management.&lt;/li&gt;&lt;li&gt;Der Tag schliesst mit Physical/Environmental Security und Platform Security (inkl. TPM/HSM auf konzeptioneller Ebene).&lt;/li&gt;&lt;li&gt;Auch dieser Kurstag endet mit einem Fragenblock zur Lernfestigung.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tag 3 &amp;ndash; Communication &amp;amp; Network Security + Identity &amp;amp; Access Management (Domains 4 &amp;amp; 5)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Der Vormittag behandelt Secure Network Design, Segmentierung, sicherheitsrelevante OSI/TCP IP Aspekte, sichere Protokolle sowie VPN , TLS  und Wireless Security Konzepte.&lt;/li&gt;&lt;li&gt;Nachmittags folgt IAM: Authentifizierung/Autorisierung, Access Control Modelle (DAC, MAC, RBAC, ABAC), Federation/SSO (SAML, OIDC) sowie MFA und Identity Lifecycle Prozesse.&lt;/li&gt;&lt;li&gt;Abschluss durch einen t&amp;auml;glichen Fragenblock.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tag 4 &amp;ndash; Security Assessment &amp;amp; Testing + Security Operations (Domains 6 &amp;amp; 7)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sie lernen Strategien des Security Assessments, Audit Methoden, KPIs/Metriken und die Prozesssicht auf Vulnerability Management.&lt;/li&gt;&lt;li&gt;Danach folgen Logging/Monitoring, Unterschiede zwischen VA, Penetration Testing und Audits sowie Reporting Ans&amp;auml;tze.&lt;/li&gt;&lt;li&gt;In Domain 7 vertiefen Sie Incident Response Lifecycle, Detection &amp;amp; Response, SOC Grundlagen, Forensics Basics sowie Change  &amp;amp; Configuration Management.&lt;/li&gt;&lt;li&gt;Der Tag endet mit einem Mini Mock: 30&amp;ndash;40 realit&amp;auml;tsnahe Pr&amp;uuml;fungsfragen inkl. Auswertung.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tag 5 &amp;ndash; Software Development Security + Gesamt Review (Domain 8)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Zum Abschluss stehen SDLC, Secure Requirements, Secure Design und Threat Modeling im Fokus &amp;ndash; auf CISSP Niveau.&lt;/li&gt;&lt;li&gt;Sie behandeln Secure Coding Konzepte, Code Reviews, DevSecOps Grundlagen sowie Supply Chain Security.&lt;/li&gt;&lt;li&gt;Danach folgt ein intensiver 40 Fragen Block mit Szenarioanteil sowie eine strukturierte Auswertung: High Yield Fallen, Pr&amp;uuml;fungsstrategie, Priorisierung und Zeitmanagement.&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;
&lt;li&gt;T&amp;auml;gliche Fragenbl&amp;ouml;cke zur direkten Wissensverankerung&lt;/li&gt;&lt;li&gt;Mini Mock am Donnerstag als realit&amp;auml;tsnahe Pr&amp;uuml;fungssimulation&lt;/li&gt;&lt;li&gt;40 Fragen Abschlussblock am Freitag&lt;/li&gt;&lt;li&gt;Schwerpunkt: Management orientierte Entscheidungen statt Technikdetails&lt;/li&gt;&lt;li&gt;&amp;bdquo;Best Answer&amp;ldquo;-Ansatz f&amp;uuml;r anspruchsvolle CISSP Szenariofragen&lt;/li&gt;&lt;li&gt;Strukturierter Review aller Domains nach dem offiziellen CISSP CBK&lt;/li&gt;&lt;/ul&gt;</contents><essentials_plain>Mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit wird empfohlen, um maximale Vorteile aus dem Kurs zu ziehen.

Voraussetzungen für eine erfolgreiche Zertifizierung

Erfolgreiches Bestehen des CISSP-Examens und 5 Jahre Berufserfahrung in mind. zwei der acht CISSP-CBK-Domänen, bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official ISC2 Approved List) (https://www.isc2.org/certifications/cissp/cissp-experience-requirements). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CISSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen.</essentials_plain><audience_plain>Jeder, der umfassendes Wissen auf sehr breiter Basis zur Informationssicherheit benötigt, wie


- erfahrene IT-Experten,
- Sicherheitsberater,
- Information Security Manager,
- Risk Manager,
- Sicherheitsbeauftragte,
- Führungskräfte in der IT / Sicherheit,
- Gutachter / Auditoren,
- Sicherheits- und IT-Architekten,
- Security- und IT-Analysten,
- Security- und IT-Designer,
- Security- und IT-Tester,
- Systemingenieure,
- Security Engineers,
- Netzwerkarchitekten und alle anderen, die ihr Wissen vertiefen und zertifizieren möchten.</audience_plain><contents_plain>CISSP Common Body of Knowledge (CBK)

5-tägiger Intensivkurs über alle acht Domänen des CISSP CBK mit täglich jeweils acht Unterrichtsstunden Prüfungsvorbereitung und individueller Beratung jedes Teilnehmers.

Domain 1 - Security and Risk Management


- Sicherheitsanforderungen
- Compliance, Recht, Regulierung und Richtlinien
- Standards und Frameworks
- Risiko Management
- Business Continuity
Domain 2 - Asset Security


- Sicherheitsmodelle und Frameworks
- Schutz der Vermögenswerte
- Klassifikation
Domain 3 - Security Architecture and Engineering


- Verständnis der Sicherheitsmodelle
- Design und Schutzmassnahmen
- Kryptographie
- Physische Sicherheit
Domain 4 - Communication and Network Security


- Topologien
- Technologien
- Protokolle
- Angriffe
- Sicherheitsmassnahmen
Domain 5 - Identity and Access Management (IAM)


- Identitätskontrolle
- Zugriffskontrollmodelle
Domain 6 - Security Assessment and Testing


- Planung und Durchführung von Sicherheitstests
- Vulnerability Assessments
- Pentests
Domain 7 - Security Operations


- Sicherer Betrieb und Wartung
- Incidence Response
- Disaster Recovery Planning
Domain 8 - Software Development Security


- Entwicklung sicherer Software-Anwendungen
- Web-Anwendungen und mobile Anwendungen
- Malware und Angriffe auf Anwendungen
- IoT und ICS
Kursaufbau – Ihr 5 Tage Learning Path

Tag 1 – Security &amp; Risk Management + Asset Security (Domains 1 &amp; 2)


- Der Kurs startet mit den Grundlagen der CISSP Denkweise: Governance, Policies, Standards, Security Management Konzepte und Ethik.
- Sie erarbeiten sich konzeptionelles Risiko  und Compliance Verständnis sowie BCP/DR Grundlagen.
- Im Anschluss folgt Asset Security mit Datenklassifizierung, Data Handling, Data Lifecycle und Privacy Grundlagen.
- Der Tag endet mit einem strukturierten Fragenblock (inkl. Szenariofragen).
Tag 2 – Security Architecture &amp; Engineering (Domain 3)


- Sie tauchen in Security Architekturprinzipien, Sicherheitsmodelle, Trusted Concepts, Isolation und Assurance ein.
- Anschliessend behandeln Sie konzeptionelle Kryptografie Grundlagen, PKI und Key Management.
- Der Tag schliesst mit Physical/Environmental Security und Platform Security (inkl. TPM/HSM auf konzeptioneller Ebene).
- Auch dieser Kurstag endet mit einem Fragenblock zur Lernfestigung.
Tag 3 – Communication &amp; Network Security + Identity &amp; Access Management (Domains 4 &amp; 5)


- Der Vormittag behandelt Secure Network Design, Segmentierung, sicherheitsrelevante OSI/TCP IP Aspekte, sichere Protokolle sowie VPN , TLS  und Wireless Security Konzepte.
- Nachmittags folgt IAM: Authentifizierung/Autorisierung, Access Control Modelle (DAC, MAC, RBAC, ABAC), Federation/SSO (SAML, OIDC) sowie MFA und Identity Lifecycle Prozesse.
- Abschluss durch einen täglichen Fragenblock.
Tag 4 – Security Assessment &amp; Testing + Security Operations (Domains 6 &amp; 7)


- Sie lernen Strategien des Security Assessments, Audit Methoden, KPIs/Metriken und die Prozesssicht auf Vulnerability Management.
- Danach folgen Logging/Monitoring, Unterschiede zwischen VA, Penetration Testing und Audits sowie Reporting Ansätze.
- In Domain 7 vertiefen Sie Incident Response Lifecycle, Detection &amp; Response, SOC Grundlagen, Forensics Basics sowie Change  &amp; Configuration Management.
- Der Tag endet mit einem Mini Mock: 30–40 realitätsnahe Prüfungsfragen inkl. Auswertung.
Tag 5 – Software Development Security + Gesamt Review (Domain 8)


- Zum Abschluss stehen SDLC, Secure Requirements, Secure Design und Threat Modeling im Fokus – auf CISSP Niveau.
- Sie behandeln Secure Coding Konzepte, Code Reviews, DevSecOps Grundlagen sowie Supply Chain Security.
- Danach folgt ein intensiver 40 Fragen Block mit Szenarioanteil sowie eine strukturierte Auswertung: High Yield Fallen, Prüfungsstrategie, Priorisierung und Zeitmanagement.

- Tägliche Fragenblöcke zur direkten Wissensverankerung
- Mini Mock am Donnerstag als realitätsnahe Prüfungssimulation
- 40 Fragen Abschlussblock am Freitag
- Schwerpunkt: Management orientierte Entscheidungen statt Technikdetails
- „Best Answer“-Ansatz für anspruchsvolle CISSP Szenariofragen
- Strukturierter Review aller Domains nach dem offiziellen CISSP CBK</contents_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="DE" currency="EUR">4290.00</price><price country="CH" currency="CHF">4290.00</price></pricelist><miles/></course>