Startseite » Ratgeber » Standards im Bereich IT-Sicherheit » Personenzertifikate – Marktplatz IT-Sicherheit
Personenzertifikate
Personenzertifikate und Expertenzertifikate stellen eine Form der beruflichen Qualifikation dar, welche spezifisches Wissen und Fähigkeiten in einem bestimmten Fachgebiet bestätigt.
Ihre Verleihung erfolgt durch anerkannte Institutionen oder Organisationen nach dem erfolgreichen Abschluss von Prüfungen sowie unter Berücksichtigung nachgewiesener Berufserfahrung. Diese Zertifikate dienen als Nachweis der Kompetenz und Professionalität einer Person und werden in vielen Branchen als wichtiger Qualifikationsnachweis angesehen.
Die Vorteile von Personenzertifikaten umfassen unter anderem die Anerkennung im Beruf, die Möglichkeit zur Verbesserung der Karrierechancen, einen Wettbewerbsvorteil durch ein besseres Unternehmensimage sowie die Chance zur kontinuierlichen Weiterbildung.
Infolgedessen stellen sie ein wichtiges Instrument für die berufliche Entwicklung und Anerkennung in vielen Fachgebieten dar, beispielsweise in der Cybersicherheit.
unterschiedliche Personenzertifikate im Bereich der IT-Sicherheit, die den verschiedenen Bereichen der Cyber- und Informationssicherheit zugeordnet werden können und ein gewisses Maß an Erfahrung voraussetzen.
Die meisten Zertifikate sind drei Jahre gültig und erfordern für eine Rezertifizierung den Nachweis von Weiterbildungsmaßnahmen innerhalb dieses Zeitraums. Auf diese Weise wird sichergestellt, dass Zertifikatsträger stets über einen aktuellen Wissensstand verfügen.
Dies ist insbesondere für Personalverantwortliche und einstellende Unternehmen relevant, da Zertifizierungen im Gegensatz zu Hochschulabschlüssen oder individueller Berufserfahrung immer eine spezifische und aktuelle Wissensbasis beinhalten.
Weltweit gibt es über 500 Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. [das/der Wirkungsumfeld/-kontext, Geltungsraum] Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus. Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.
Zu den aktuellen Zertifikaten:
- CCSP - Certified Cloud Security Professional
- CISA - Certified Information Systems Auditor
- CISM - Certified Information Security Manager
- CISSP - Certified Information Systems Security Professional
- TISP - TeleTrusT Information Security Professional
- CompTIA Security+
- CompTIA PenTest+
- CASP+ - CompTIA Advanced Security Practitioner
- CySA+ - CompTIA Cybersecurity Analyst)
- CEH - Certified Ethical Hacker
- IT-Grundschutz-Praktiker
- IT-Grundschutz-Berater
- Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
- OSCP - Offensive Security Certified Professional
- OSWA - Offensive Security Web Assessor
- OSWP - Offensive Security Wireless Professional
- GCPN - GIAC Cloud Penetration Tester
- TPSSE- TeleTrusT Professional for Secure Software Engineering
CISSP (Certified Information Systems Security Professional) ist eine weltweit anerkannte Zertifizierung, die umfassende Kenntnisse und Fähigkeiten im Bereich der Informationssicherheit nachweist.
CISA (Certified Information Systems Auditor) ist eine weltweit anerkannte Zertifizierung, die Fachkenntnisse und Fähigkeiten in der Überprüfung, Kontrolle und Sicherstellung der Integrität von Informationssystemen bescheinigt.
CISM (Certified Information Security Manager) gehört zu den Zertifizierungen, die Expertise im Management und der Governance von Informationssicherheitsprogrammen bestätigt.
CCSP (Certified Cloud Security Professional) ist eine anerkannte Zertifizierung, die Fachwissen und Fähigkeiten im Bereich der Cloud-Sicherheit bescheinigt.
TISP (TeleTrusT Information Security Professional) ist ein anerkannter und bedeutsamer Nachweis für umfassende Kenntnisse und Fähigkeiten in der Informationssicherheit gemäß europäischen Standards.
CompTIA Security+ ist eine grundlegende Zertifizierung für IT-Sicherheitskenntnisse, die wesentliche Sicherheitskonzepte, Bedrohungen und Schutzmaßnahmen abdeckt.
CompTIA PenTest+ ist eine Zertifizierung, die sich auf das Testen der Sicherheit von Netzwerken und Systemen durch ethisches Hacking und Schwachstellenanalysen konzentriert.
CASP+ (CompTIA Advanced Security Practitioner) zertifiziert IT-Sicherheitsspezialisten mit umfassenden Kenntnissen und Fähigkeiten in den Bereichen Sicherheitsarchitektur, Risikomanagement und Unternehmenssicherheit.
CySA+ (CompTIA Cybersecurity Analyst) ist eine Zertifizierung, die sich auf die Fähigkeit konzentriert, Sicherheitsvorfälle und Bedrohungen durch Sicherheitsanalysen zu erkennen und darauf zu reagieren.
Certified Ethical Hacker (CEH) Ein Certified Ethical Hacker ist ein IT-Sicherheitsspezialist, der in der Lage ist, Computersysteme auf Schwachstellen zu prüfen, indem er die Methoden eines Hackers anwendet, jedoch mit der Erlaubnis und zum Schutz der Systeme.
IT-Grundschutz-Praktiker: Diese Zertifizierung vermittelt grundlegende Kenntnisse und Fähigkeiten zur Anwendung der IT-Grundschutz-Methodik des BSI, um die IT-Sicherheit in Organisationen zu gewährleisten.
IT-Grundschutz-Berater: Ein IT-Grundschutz-Berater ist ein Experte, der Organisationen dabei unterstützt, maßgeschneiderte IT-Sicherheitskonzepte nach den Methoden des BSI-Grundschutzes zu entwickeln und umzusetzen.
Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG: Diese Zertifizierung qualifiziert IT-Sicherheitsprüfer dazu, Audits bei Betreibern kritischer Infrastrukturen gemäß den Anforderungen des § 8a BSIG durchzuführen.
OSCP (Offensive Security Certified Professional): Eine praxisorientierte Zertifizierung, die Fachleuten bestätigt, dass sie in der Lage sind, eigenständig anspruchsvolle Penetrationstests durchzuführen und Sicherheitslücken in Netzwerken zu identifizieren und auszunutzen.
OSWA (Offensive Security Web Assessor):Diese Zertifizierung bescheinigt die Fähigkeit, Sicherheitslücken in Webanwendungen zu identifizieren, zu analysieren und zu beheben, mit einem starken Fokus auf gängige und fortgeschrittene Webangriffe.
OSWP (Offensive Security Wireless Professional): Eine Zertifizierung, die die Fähigkeiten eines Fachmanns bestätigt, drahtlose Netzwerke auf Schwachstellen zu testen, Sicherheitslücken zu finden und drahtlose Angriffe abzuwehren.
GCPN (GIAC Cloud Penetration Tester):Diese Zertifizierung spezialisiert sich auf die Durchführung von Penetrationstests in Cloud-Umgebungen, um Schwachstellen zu identifizieren und die Cloud-Sicherheit zu gewährleisten.
Das TPSSE (TeleTrusT Professional for Secure Software Engineering)-Zertifikat bescheinigt Fachkräften umfassende Kenntnisse in der sicheren Softwareentwicklung, einschließlich Schwachstellenmanagement, sicherem Entwicklungslebenszyklus (SDLC), Bedrohungsmodellierung und kryptographischen Verfahren.
Weltweit gibt es über 500
Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. [das/der Wirkungsumfeld/-kontext, Geltungsraum]
Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus.
Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.
Weltweit gibt es über 500 Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. [das/der Wirkungsumfeld/-kontext, Geltungsraum] Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus. Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.
Personenzertifikate
Personenzertifikate und Expertenzertifikate stellen eine Form der beruflichen Qualifikation dar, welche spezifisches Wissen und Fähigkeiten in einem bestimmten Fachgebiet bestätigt.
Ihre Verleihung erfolgt durch anerkannte Institutionen oder Organisationen nach dem erfolgreichen Abschluss von Prüfungen sowie unter Berücksichtigung nachgewiesener Berufserfahrung. Diese Zertifikate dienen als Nachweis der Kompetenz und Professionalität einer Person und werden in vielen Branchen als wichtiger Qualifikationsnachweis angesehen.
Die Vorteile von Personenzertifikaten umfassen unter anderem die Anerkennung im Beruf, die Möglichkeit zur Verbesserung der Karrierechancen, einen Wettbewerbsvorteil durch ein besseres Unternehmensimage sowie die Chance zur kontinuierlichen Weiterbildung.
Infolgedessen stellen sie ein wichtiges Instrument für die berufliche Entwicklung und Anerkennung in vielen Fachgebieten dar, beispielsweise in der Cybersicherheit.
Personenzertifizierung zur Cyber- und Informationssicherheit | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
Zertifizierung | Aussteller | Position | Cybersecurity Domäne |
Erfahrung | Anerken- nungsraum |
Themen / Domänen | Voraussetzungen | Prüfungs- form |
Rezertifizierung | Ähnliche Zertifikate |
CCSP Certified Cloud Security Professional |
International Information System Security Certification Consortium(ISC)² | Fachkraft, Führungskraft | Cloud/SysOps, Security Architecture and Engineering |
ab 5 Jahre | Weltweit | Cloud-Konzepte, Architektur und Design Cloud-Datensicherheit Cloud-Plattform- und Infrastruktursicherheit Cloud-Anwendungssicherheit Cloud-Sicherheitsoperationen Recht, Risiko und Compliance Identitäts- und Zugriffsmanagement (IAM) Sicherheit in Cloud-Governance und Strategie |
5 Jahre Berufserfahrung drei Jahre Informationssicherheit ein Jahr in einer oder mehr Domänen |
Schriftlich | Alle 3 Jahre ISC2 Code of Ethics Membership / Fees 90 CPE-Credits alle 3 Jahren mind. 30 pro Jahr |
- |
CompTIA Security+ | Computing Technology Industry Association (CompTIA) | Fachkraft, Führungskraft | Security and Risk Management Governance, Risk, Compliance |
unter 2 Jahre | Weltweit | Allgemeine Sicherheitskonzepte Sicherheitsoperationen Bedrohungen, Schwachstellen und Gegenmaßnahmen Verwaltung und Überwachung von Sicherheitsprogrammen Sicherheitsarchitektur und -technik Identitäts- und Zugriffsmanagement (IAM) Kryptographie und Public Key Infrastructure (PKI) Compliance und rechtliche Anforderungen |
Keine Empfohlen: CompTIA Network+ und 2 Jahre Berufserfahrung |
Schriftlich Praktisch |
Alle 3 Jahre 50 CEUs nach 3 Jahren |
CompTIA Security+ SSCP GSEC |
TISP TeleTrust Information Security Professional |
TeleTrust Bundesverband IT-Sicherheit e.V. | Fachkraft, Führungskraft | Security and Risk Management Governance, Risk, Compliance |
2 bis 5 Jahre | EU | Grundlagen Netzwerksicherheit Kryptographie Sicherheitsmanagement Rechtliche Grundlagen der IT-Sicherheit Sicherheitsarchitektur und -technik, Cloud-Sicherheit Virtualisierung Asset-Sicherheit |
3 Jahre Berufserfahrung in Informationssicherheit IT-/TK-Sicherheit, Sicherheitsmanagement |
Schriftlich |
Alle 3 Jahre Fort- und Weiterbildung mindestens 20h pro Jahr |
- |
CISSP Certified Information Systems Security Professional |
International Information System Security Certification Consortium(ISC)² | Fachkraft, Führungskraft | Security and Risk Management Governance, Risk, Compliance |
ab 5 Jahre | Weltweit | Sicherheits- und Risikomanagement Asset-Sicherheit Sicherheitsarchitektur und -technik Kommunikations- und Netzwerksicherheit Identitäts- und Zugriffsmanagement (IAM) Sicherheitsbewertung und Auditing Sicherheitsoperationen Software-Entwicklungssicherheit |
5 Jahre Berufserfahrung in zwei oder mehr Domänen |
Schriftlich | Alle 3 Jahre ISC2 Code of Ethics Membership / Fees 120 CPE-Credits alle 3 Jahre mind. 30 pro Jahr |
CompTIA CASP+ CISSP GCED |
CompTIA CASP+
CompTIA Advanced Security Practitioner |
Computing Technology Industry Association(CompTIA) | Fachkraft, Führungskraft | Governance, Risk, Compliance Security and Risk Management |
ab 5 Jahre | Weltweit | Sicherheitsarchitektur Governance, Risiko und Compliance (GRC) Sicherheitsoperationen Sicherheitstechnik und Kryptographie Identitäts- und Zugriffsmanagement (IAM) Wiederherstellung und Geschäftskontinuität Cloud- und Virtualisierungssicherheit Technologien zur Bedrohungsabwehr |
Keine Empfehlung min 10 Jahre Berufserfahrung IT und min. 5 Jahre Erfahrung in praktischer Sicherheitserfahrung |
Schriftlich Praktisch |
Alle 3 Jahre | CompTIA CASP+ CISSP GCED |
CISA Certified Information Systems Auditor |
Information Systems Audit and Control Association(ISACA) | Führungskraft | Security and Risk Management Security Assessment and Testing |
ab 5 Jahre | Weltweit | Sicherheitsbewertung und Auditing IT-Governance und -Management Akquisition, Entwicklung und Implementierung von Informationssystemen Betrieb von Informationssystemen und Geschäftsresilienz Schutz von Informationswerten Risikomanagement Governance, Risiko und Compliance (GRC) Interne Kontrollen und Sicherheit |
5 Jahre Berufserfahrung in IS audit control, assurance oder security |
Schriftlich | Alle 3 Jahre ISACA Code of Ethics 120 CPE in 3 Jahren, min. 20 p |
- |
CISM Certified Information Security Manager |
Information Systems Audit and Control Association(ISACA) | Führungskraft | Security and Risk Management Governance, Risk, Compliance |
ab 5 Jahre | Weltweit | Governance, Risiko und Compliance (GRC) Entwicklung von Informationssicherheitsstrategien Risikomanagement der Informationssicherheit Implementierung von Sicherheitskontrollen und Rahmenwerken Management von Informationssicherheitsprogrammen Sicherheitsbewusstsein und Schulungen Vorfallsmanagement und Reaktion Business Continuity Management (BCM) |
5 Jahre Berufserfahrung in Information Security Erfahrung in drei von vier Domänen oder Verkürzung durch andere Zertifizierungen wie: CISA, CISM, GIAC, MCSE, CompTIA Security+ |
Schriftlich | Alle 3 Jahre ISACA Code of Ethics 120 CPE in 3 Jahren, min. 20 p |
- |
BSI IT-Grundschutz-Praktiker | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Fachkraft | Governance, Risk, Compliance Security and Risk Management Security Assessment and Testing |
unter 2 Jahre* | DE | Grundlagen der Informationssicherheit Einführung in das ISM nach BSI BSI IT-Grundschutz-Vorgehensweise BSI IT-Grundschutz-Kompendium Sicherheitskonzepte nach BSI-Standard 200-2 Risikoanalyse Business Continuity Management (BCM) ISO-27001-Zertifizierung nach BSI IT-Grundschutz |
Viertägiger Vorbereitungskurs 24 (UE) oder äquivalente Praxiserfahrung |
Schriftlich | Alle 3 Jahre | - |
BSI IT-Grundschutz-Berater | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Fachkraft | Security and Risk Management Security Assessment and Testing |
2 bis 5 Jahre | DE | Normen und Standards der Informationssicherheit BSI IT-Grundschutz-Vorgehensweise BSI IT-Grundschutz-Kompendium Risikoanalyse IT-Grundschutz-Profile Vorbereitung auf ein Audit IS-Revision Business Continuity Management (BCM) |
- | Schriftlich | Alle 3 Jahre | - |
Prüfverfahrens-Kompetenz nach § 8a BSIG | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Fachkraft | Security Assessment and Testing | 2 bis 5 Jahre | DE | Sicherheitsbewertung und Auditing Unternehmenssicherheit Technische Sicherheit IT-Sicherheit Risikomanagement Compliance und rechtliche Anforderungen Sicherheitsdokumentation, Vorfallsmanagement und Reaktion |
Teilnahme an Schulungen | Schriftlich | Alle 2 Jahre | - |
TPSSE TeleTrust Professional for Secure Software Engineering |
TeleTrust Bundesverband IT-Sicherheit e.V. | Fachkraft | Software Security Security Assessment and Testing Security Architecture and Engineering |
2 bis 5 Jahre | EU | Software-Schwachstellen Sicherer Entwicklungslebenszyklus (SDLC) Reifegradmodelle, Bedrohungsmodellierung, Sichere Lieferkette für Software Kryptographie, Verifikation und Audit Sichere Softwareentwicklung |
TPSSE Schulung bei anerkanntem Dienstleister (entspricht 24 CPE, ISACA) |
Schriftlich | Alle 3 Jahre Kontinuierliche Tätigkeit im Bereich der Sicheren Softwareentwicklung in den vergangenen 3 Jahren |
- |
CompTIA CySA+ | Computing Technology Industry Association (CompTIA) | Fachkraft | Security Operations Security and Risk Management |
2 bis 5 Jahre | Weltweit | Sicherheitsmaßnahmen Vorfallsmanagement und Reaktion Schwachstellenmanagement Bedrohungsanalyse und Schwachstellenbewertung Sicherheitsüberwachung Compliance und Bewertung Automatisierung von Sicherheitsprozessen |
Keine | Schriftlich Praktisch |
Alle 3 Jahre 60 CEUs nach 3 Jahren |
CompTIA CySA+ ECSA GNOM CISA |
CEH Certified Ethical Hacker |
EC-Council | Fachkraft | Security Operations Incident handling Penetration Testing |
2 bis 5 Jahre | Weltweit | Grundlagen des Ethical Hacking Analyse von Schwachstellen und Sicherheitslücken Angriffstechniken, System Hacking Web Application Hacking Wireless- und Netzwerk-Hacking |
2 Jahre Berufserfahrung | Schriftlich Praktisch |
Alle 3 Jahre Weiterbildungsmaßnahmen oder Prüfungen |
CompTIA PenTest+ CEH GPEN OSCP |
OSWA Offensive Security Web Assessor |
Offensive Security | Fachkraft | Security Operations Penetration Testing |
2 bis 5 Jahre | Weltweit | Web-Anwendungsschwachstellen (XSS, SQL Injection, CSRF) Injection-Angriffe (Command, SQL) Directory Traversal und Dateizugriffsangriffe XML und externe Entity-Angriffe (XXE) |
Empfehlung: WEB-100 Web Application Basics | Praktisch | Keine | CompTIA PenTest+ CEH GPEN OSCP |
OSCP Offensive Security Certified Professional OffSec Certified Professional |
Offensive Security | Fachkraft | Security Operations Penetration Testing |
2 bis 5 Jahre | Weltweit | Einführung in Cybersecurity Webanwendungstests, SQL Injection Client-Side-Angriffe Penetrationstesting-Methodik (Pen-200) |
Keine | Praktisch | Keine | CompTIA PenTest+ CEH GPEN OSCP |
OSWP Offensive Security Wireless Professional |
Offensive Security | Fachkraft | Security Operations Penetration Testing |
2 bis 5 Jahre | Weltweit | Drahtlose Netzwerke Wi-Fi-Verschlüsselung Linux-Werkzeuge für drahtlose Netzwerke Wireshark Aircrack-ng |
Keine Empfehlung: Linux Command Line, TCP/IP, Wireless networking Concepts |
Praktisch | Keine | CompTIA PenTest+ CEH GPEN OSCP |
GCPN GIAC Cloud Penetration Tester |
Global Information Assurance Certification (GIAC) | Fachkraft | Penetration Testing Security Operations, Cloud/SysOps |
2 bis 5 Jahre | Weltweit | Cloud-Dienste, Authentifizierung Container und Kubernetes Penetrationstests für Cloud-Sicherheit Passwort- und Webanwendungsangriffe |
Keine | Praktisch | Alle 2 Jahre | - |
CompTIA PenTest+ | Computing Technology Industry Association (CompTIA) | Fachkraft | Penetration Testing Security Operations |
2 bis 5 Jahre | Weltweit | Planung und Scoping Berichterstattung und Kommunikation Bedrohungsanalyse und Schwachstellenbewertung Schwachstellenscanning Tools und Codeanalyse Angriffe und Exploits Post-Exploitation und Ergebnisanalyse Regelkonforme Durchführung und Legalität |
Keine Empfehlung: CompTIA Security+ CompTIA Network+ oder vergleichbare Kenntnisse 3-4 Jahre Berufserfahrung |
Schriftlich Praktisch |
Alle 3 Jahre 60 CEUs nach 3 Jahren |
CompTIA PenTest+ CEH GPEN OSCP |
[email protected]