SC110: CompTIA™ Security+

Training: Security - Zertifizierungen

CompTIA ATP Logo RGB

IT-Profis mit erster Praxiserfahrung erhalten eine fundierte Einführung in die Grundlagen der Informationssicherheit auf international anerkanntem Niveau. Vermittelt werden Methoden zur Absicherung von Netzwerken, Anwendungen und Endgeräten mit Fokus auf Vertraulichkeit, Integrität und Verfügbarkeit. Behandelt werden Bedrohungserkennung, Authentifizierung, Zugriffskontrolle sowie Reaktion und Verschlüsselungstechniken. Das Training bereitet auf die CompTIA™ Security+-Prüfung vor.

Hybrid training Hybrid training

Start: 08.12.2025 | 10:00 Uhr

Ende: 12.12.2025 | 13:30 Uhr

Ort: Nürnberg

Preis: 2.590,00 € zzgl. MwSt.

Hybrid training Hybrid training

Start: 09.02.2026 | 10:00 Uhr

Ende: 13.02.2026 | 13:30 Uhr

Ort: Nürnberg

Preis: 2.590,00 € zzgl. MwSt.

Hybrid training Hybrid training

Start: 22.06.2026 | 10:00 Uhr

Ende: 26.06.2026 | 13:30 Uhr

Ort: Nürnberg

Preis: 2.590,00 € zzgl. MwSt.

Hybrid training Hybrid training

Start: 14.09.2026 | 10:00 Uhr

Ende: 18.09.2026 | 13:30 Uhr

Ort: Nürnberg

Preis: 2.590,00 € zzgl. MwSt.

Hybrid training Hybrid training

Start: 07.12.2026 | 10:00 Uhr

Ende: 11.12.2026 | 13:30 Uhr

Ort: Nürnberg

Preis: 2.590,00 € zzgl. MwSt.

Wunschzeitraum für Termin anfragen:

* Alle Felder, die mit einem Sternchen versehen sind, sind Pflichtfelder.

Agenda:

  • Allgemeine Sicherheitskonzepte (12%)
    • Sicherheitskontrollen: Vergleich von technischen, präventiven, administrativen, abschreckenden, operativen, detektiven, physischen, korrektiven, kompensierenden und direktiven Kontrollen.
    • Grundlegende Konzepte: Zusammenfassung von Vertraulichkeit, Integrität und Verfügbarkeit (CIA); Nichtabstreitbarkeit; Authentifizierung, Autorisierung und Abrechnung (AAA); Zero Trust; sowie Täuschungs- und Disruptionstechnologien.
    • Änderungsmanagement: Erläuterung von Geschäftsprozessen, technischen Auswirkungen, Dokumentation und Versionskontrolle.
    • Kryptografische Lösungen: Einsatz von Public Key Infrastructure (PKI), Verschlüsselung, Verschleierung, Hashing, digitalen Signaturen und Blockchain.

  • Bedrohungen, Schwachstellen und Gegenmaßnahmen (22%)
    • Bedrohungsakteure und Motivationen: Vergleich von Nationalstaaten, unqualifizierten Angreifern, Hacktivisten, internen Bedrohungen, organisierter Kriminalität, Shadow IT und Motivationen wie Datenexfiltration, Spionage und finanzieller Gewinn.
    • Bedrohungsvektoren und Angriffsflächen: Erläuterung von nachrichtenbasierten, unsicheren Netzwerken, Social Engineering, dateibasierten, Sprachanruf-, Lieferketten- und softwarebezogenen Schwachstellenvektoren.
    • Schwachstellen: Erläuterung von Schwachstellen in Anwendungen, Hardware, mobilen Geräten, Virtualisierung, Betriebssystemen (OS), Cloud-spezifischen Umgebungen, webbasierten Anwendungen und in der Lieferkette.
    • Bösartige Aktivitäten: Analyse von Malware-Angriffen, Passwortangriffen, Anwendungsangriffen, physischen Angriffen, Netzwerkangriffen und kryptografischen Angriffen.
    • Abwehrtechniken: Einsatz von Segmentierung, Zugriffskontrolle, Konfigurationsdurchsetzung, Härtung, Isolierung und Patch-Management.

  • Sicherheitsarchitektur (18%)
    • Architekturmodelle: Vergleich von On-Premises, Cloud, Virtualisierung, Internet of Things (IoT), Industrial Control Systems (ICS) und Infrastructure as Code (IaC).
    • Unternehmensinfrastruktur: Anwendung von Sicherheitsprinzipien auf Infrastrukturaspekte, Kontrollauswahl und sichere Kommunikation/Zugriffe.
    • Datenschutz: Vergleich von Datentypen, Schutzmethoden, allgemeinen Überlegungen und Klassifizierungen.
    • Resilienz und Wiederherstellung: Erläuterung von Hochverfügbarkeit, Standortüberlegungen, Tests, Stromversorgung, Plattformdiversität, Backups und Aufrechterhaltung des Geschäftsbetriebs.

  • Sicherheitsbetrieb (28 %)
    • Rechenressourcen: Anwendung von sicheren Baselines, mobilen Lösungen, Härtung, WLAN-Sicherheit, Anwendungssicherheit, Sandboxing und Monitoring.
    • Asset-Management: Erläuterung von Beschaffung, Entsorgung, Zuweisung sowie Überwachung/Verfolgung von Hardware-, Software- und Daten-Assets.
    • Schwachstellenmanagement: Identifikation, Analyse, Behebung, Validierung und Berichterstattung von Schwachstellen.
    • Alarmierung und Monitoring: Erläuterung von Überwachungstools und Aktivitäten von Rechenressourcen.
    • Unternehmenssicherheit: Anpassung von Firewalls, IDS/IPS, DNS-Filterung, DLP (Data Loss Prevention), NAC (Network Access Control) und EDR/XDR (Endpoint/Extended Detection and Response).
    • Identity and Access Management: Implementierung von Provisioning, SSO (Single Sign-On), MFA (Multifactor Authentication) und Tools für privilegierte Zugriffe.
    • Automatisierung und Orchestrierung: Erläuterung von Automatisierungsanwendungsfällen, Vorteilen von Skripten und Überlegungen.
    • Incident Response: Umsetzung von Prozessen, Schulung, Tests, Ursachenanalyse, Threat Hunting und digitaler Forensik.
    • Datenquellen: Nutzung von Protokolldaten und anderen Quellen zur Unterstützung von Untersuchungen.

  • Management und Überwachung von Sicherheitsprogrammen (20%)
    • Security Governance: Zusammenfassung von Richtlinien, Policies, Standards, Verfahren, externen Einflüssen, Monitoring, Governance-Strukturen sowie Rollen und Verantwortlichkeiten.
    • Risikomanagement: Erläuterung von Risikoidentifikation, -bewertung, -analyse, Risikoregister, Toleranz, Risikoappetit, Strategien, Reporting und Business Impact Analysis (BIA).
    • Drittparteirisiken: Verwaltung von Anbieterbewertung, -auswahl, -vereinbarungen, Monitoring, Fragebögen und Rules of Engagement.
    • Security Compliance: Zusammenfassung von Compliance-Reporting, Konsequenzen bei Nichteinhaltung, Monitoring und Datenschutz.
    • Audits und Assessments: Erläuterung von Attestierung, internen/externen Audits und Penetrationstests.
    • Security Awareness: Umsetzung von Phishing-Trainings, Erkennung anomalen Verhaltens, Benutzeranleitungen, Meldung und Überwachung.

Ziele:

  • Bewerten Sie den Sicherheitsstatus einer Unternehmensumgebung und empfehlen und implementieren Sie geeignete Sicherheitslösungen
  • Überwachen und sichern Sie hybride Umgebungen, einschließlich Cloud, Mobile und IoT
  • Arbeiten Sie mit einem Bewusstsein für geltende Gesetze und Richtlinien, einschließlich der Grundsätze der Governance, des Risikos und der Compliance
  • Identifizieren, Analysieren und Reagieren auf Sicherheitsereignisse und -vorfälle


Die CompTIA™ Security+ Zertifizierungsprüfung besteht aus maximal 90 Fragen, die in 90 Minuten beantwortet werden müssen. Sie brauchen ein Ergebnis von mindestens 750 Punkten (auf einer Skala von 100-900), um die Prüfung zu bestehen.

Die Prüfung können Sie in einem Pearson VUE Testzentrum oder online ablegen.

Zielgruppe:

Die Schulung SC110 CompTIA™ Security+ richtet sich sowohl an System- und Netzwerkadministratoren, als auch an IT-Sicherheitsverantwortliche in einem Unternehmen.

Voraussetzungen:

Es werden folgende Vorkenntnisse empfohlen:

  • zwei Jahre Erfahrung in der IT Administration mit Schwerpunkt Security
  • Verständnis von Betriebssystemen und Kenntnisse von Windows-basierten Systemen wie Windows 7 oder Windows 8.1
  • Fähigkeit, grundlegende Netzwerkkomponenten und ihre Rollen zu identifizieren, einschließlich Routern, Switches, Firewalls und Serverrollen. Erfahrungen in der Konfiguration von Firewalls sind vorteilhaft.
  • Grundverständnis von drahtlosen Netzwerken
  • Grundverständnis des OSI Modells und TCP/IP einschließlich IPv4 Subnetting

Beschreibung:

In der 5-tägigen Schulung SC110 CompTIA™ Security+ lernen Sie die wesentlichen Dimensionen der modernen Informationssicherheit kennen und anwenden – praxisnah und auf dem Niveau der international anerkannten CompTIA™ Security+-Zertifizierung.

Im Fokus stehen anwendbare Kenntnisse zur Absicherung von Netzwerken, Anwendungen und Endgeräten – mit besonderem Augenmerk auf die Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Sie lernen, reale sicherheitsrelevante Herausforderungen zu erkennen und wirksam zu adressieren – von Authentifizierung und Zugriffskontrolle bis hin zu Bedrohungserkennung, Reaktion und Verschlüsselungstechniken.

Der Kurs SC110 CompTIA™ Security+ richtet sich an IT-Profis, idealerweise mit mindestens zweijähriger Erfahrung, die ihre Kenntnisse im Bereich Informationssicherheit fundiert auf einem international anerkannten Standard aufbauen möchten.

Je nach Vorkenntnissen und Lerngeschwindigkeit qualifiziert dieses Training für die Zertifikatprüfung CompTIA™ Security+, welche dann direkt im Anschluss oder zu einem selbstgewählten späteren Termin abgelegt werden kann.
Über den Voucher zur CompTIA™-Lernplattform sind interaktive Lerninhalte, geführte Lab-Aufgaben und beliebig viele Testexamen verfügbar, welche auch im Anschluss an das Training noch besucht werden können.

check-icon

Durchführungsgarantie:

ab 2 Teilnehmer

Buchungsinformationen

Preis:

2.590,00 € zzgl. MwSt.

(inklusive Mittagessen & Getränke)

Prüfung (Optional):

360,00 € zzgl. MwSt.

Autorisierter Trainingspartner

NetApp Partner Authorized Learning
Commvault Training Partner
CQI | IRCA Approved Training Partner
Veeam Authorized Education Center
Acronis Authorized Training Center
AWS Partner Select Tier Training
ISACA Accredited Partner
iSAQB
CompTIA Authorized Partner
EC-Council Accredited Training Center

Mitgliedschaften

Allianz für Cyber-Sicherheit
TeleTrust Pioneers in IT security
Bundesverband der IT-Sachverständigen und Gutachter e.V.
Bundesverband mittelständische Wirtschaft (BVMW)
Allianz für Sicherheit in der Wirtschaft
NIK - Netzwerk der Digitalwirtschaft
BVSW
Bayern Innovativ
KH-iT
CAST
IHK Nürnberg für Mittelfranken
eato e.V.
Sicherheitsnetzwerk München e.V.