Zertifizierungsführer: Anbieterspezifische Zertifizierungen für IT-Sicherheit

Dieser Artikel bietet eine sortierte Liste von IT Sicherheitszertifizierungen mit kurzer Erläuterung und Beschreibung.

Dieser Artikel behandelt

Sicherheits-Jobs

ÄHNLICHE THEMEN

An von Produkt- und Service-Anbietern selbst herausgegebenen Sicherheitszertifizierungen herrscht alles andere als Mangel. Genau aus diesem Grund kann es eine Herausforderung sein, herauszufinden, welche davon am besten zu Ihren Bedürfnissen hinsichtlich Ausbildung oder beruflicher Weiterentwicklung passt.

In diesem Artikel finden Sie eine alphabetisch sortierte Liste der anbieterspezifischen IT-Zertifizierungen, dazu jeweils eine kurze Beschreibung und Verweise auf zusätzliche Informationen. Außerdem geben wir ein paar Hinweise dazu, wie Sie die für Ihre Situation passenden Zertifizierungen finden.

Einführung in anbieterspezifische Sicherheitszertifizierungen

Vielleicht etwas überraschend: Die Auswahl einer anbieterspezifischen Sicherheitszertifizierung ist deutlich einfacher als die einer anbieterneutralen. Denn bei neutralen Angeboten müssen Sie alle möglichen Stärken und Schwächen der einzelnen Programme abwägen, um das Beste oder Passendste zu finden. Bei anbieterspezifischen Zertifizierungen dagegen reicht es aus, drei Punkten abzuarbeiten:

  • Gehen Sie Ihre Sicherheitsinfrastruktur durch und halten Sie fest, welche Produkte oder Dienstleistungen welcher Anbieter dort vorhanden sind.
  • Lesen Sie diesen Leitfaden (und für nicht aufgeführte Programme die Webseiten der Anbieter) und prüfen Sie, ob die angebotenen Zertifizierungen sich auf Produkte oder Dienste beziehen, die bei Ihnen eingesetzt werden.
  • Überlegen Sie, ob die erwarteten Vorteile den Zeit- und Geld-Aufwand wert sind, einen dieser Nachweise zu erwerben (oder für Ihre Beschäftigten zu bezahlen).

In einem Umfeld, in dem qualifizierte IT-Sicherheitsprofis sich ihre Jobs praktisch aussuchen können, kann man die Bedeutung individueller Vorteile kaum überschätzen. Dies ist vielleicht der Grund dafür, warum in sehr vielen vom Arbeitgeber finanzierten Zertifizierungsvereinbarungen eine Rückzahlungsklausel enthalten ist, falls der Zertifizierte vorzeitig kündigt: Letztlich geht es also nicht nur um die Stärkung der Kompetenzen im Unternehmen, sondern auch darum, Beschäftigte zu halten.

Unsere Übersicht wurde erstmals im Jahr 2001 veröffentlicht, und auch gegenüber der jüngsten Aktualisierung in 2010 gibt es in dieser Ausgabe wieder einige Änderungen. Wir haben viele neu hinzugekommene Angebote aufgenommen, etwa die Zertifizierungen als Cisco Security Specialist, ebenso Zertifizierungen von IBM und McAfee Inc. Wie Sie an der Tabelle sehen können, hat sich die Gesamtzahl gegenüber 2010 nicht erhöht; in der Kategorie „Basis“ gab es hier keine Änderungen, ein kleiner Rückgang bei „Intermediate“ (-1) wurde durch ein zusätzliches „Fortgeschrittene“-Programm ausgeglichen. Im Großen und Ganzen scheint es so zu sein, dass die meisten Anbieter weiterhin in sicherheitsbezogene Zertifizierungen investieren. Weniger Änderungen als in diesem Jahr hat es allerdings noch nie gegeben.

  2010 2012 %
Basis 8 8 0
Intermediate 21 20 -0,05
Fortgeschrittene 9 10 +0,11
Gesamt 38 38 0

Tabelle 1: Zusammenfassung der Änderungen

Nach diesen Vorbemerkungen sind Sie hoffentlich bereit für die vielen anbieterspezifischen Zertifizierungsprogramme im Bereich IT-Sicherheit – und damit natürlich einen großen Teller Buchstabensuppe.

Basis-Zertifizierungen

CCNA Security – Cisco Certified Network Associate (CCNA) Security
Voraussetzungen: Zertifizierung als CCNA oder CCIE

Diese Zertifizierung ist gedacht für Junior-Mitarbeiter, die Netzwerk-Geräte mit Cisco-Routing und -Switching installieren und überwachen sowie Probleme lösen können. Wer das Programm absolviert hat, kann eine Sicherheitsinfrastruktur schaffen, Gefahren und Schwächen in Netzwerken erkennen und Bedrohungen abwehren. Weitere Bestandteile sind technische Fähigkeiten und Wissen über die Pflege von Zugangskontroll-Listen (ACLs), virtuellen LANs (VLANs) und Routing-Protokolle (IP, Ethernet und Gateway). Für die Zertifizierung ist die erfolgreiche Teilnahme an einer Prüfung erforderlich, die im März 2012 aktualisiert wurde.

Quelle: Cisco Systems

CCSA – Check Point Certified Network Security Administrator
Voraussetzungen: Schulung CCSA R75, sechs bis zwölf Monate Erfahrung mit Check-Point-Produkten

Die Einstiegszertifizierung von Check Point bereitet auf die Basisinstallation von Produkten der Reihe Check Point 3D Security vor – darunter die Bereiche Security-Gateway, Firewall, Smart Console, Remote Access VPN, IPSEC VPN, User Directory, Antispam/Virus/Mail, URL-Filtering und Identity Awareness. Inhaber der Zertifizierung sind zudem in der Lage, solche Systeme zu konfigurieren und den täglichen Betrieb zu steuern. Zu den abgedeckten Themen zählen die Sicherung von Internet-Kommunikation, Backups und Wiederherstellung von Netzwerken, Aktualisierung von Produkten, Problemlösung bei Netzwerkverbindungen, Konfigurieren von Sicherheitsrichtlinien, E-Mail-Schutz, Schutz von Nachrichteninhalten, Verteidigung von Netzwerken gegen Einbruchsversuche und andere Bedrohungen, Analyse von Angriffen, Steuern von Nutzerrechten in Unternehmens-LANs und Konfigurieren von Tunnels für den Fernzugriff auf Unternehmensressourcen. Inhaber von CCSA R70 müssen für eine Rezertifizierung zwei Kurse mit anschließenden Tests durchlaufen.

Quelle: Check Point Software Technologies Ltd.

FCNSA -- Fortinet Certified Network Security Administrator

Voraussetzungen: keine, allerdings ist der Online-Kurs 201 (FortiGate Multi-Threat Security Systems I) sehr zu empfehlen

Dieser Nachweis ist ausgerichtet auf Personen, die FortiGate-Geräte konfigurieren, verwalten, überwachen, administrieren und mit VPNs sowie Firewall-Richtlinien arbeiten. Teilnehmer müssen das FortiNet-Angebot an Produkten, Hardware und Dienstleistungen kennen. Um die Zertifizierung zu erhalten, ist eine Prüfung erforderlich.

Quelle: Fortinet Inc.

McAfee Assessment Certification

Hierbei handelt es sich um eine Zertifizierung für IT-Profis im Bereich Netzwerksicherheit, also etwa Penetration-Tester, Auditoren, Berater und Administratoren, die sich in den folgenden Bereichen auskennen:

  • Profilerstellung und Bestandsaufnahme
  • Identifizierung von Schwachstellen
  • Ausnutzen von Schwachstellen

Teilnehmer müssen über ein bis drei Jahre Erfahrung verfügen. Um die Zertifizierung zu erhalten, muss eine Prüfung abgelegt werden.

Quelle: McAfee

McAfee Product Certification

Diese Zertifizierung ist gedacht für Personen, die ein bestimmtes Produkt von McAfee installieren, konfigurieren, verwalten und Probleme damit lösen, etwa ePolicy Orchestrator, Network Security Platform oder Host Intrusion Prevention for Server. Voraussetzung sind ein bis drei Jahre Erfahrung mit dem Produkt, zu dem auch eine Prüfung vorgesehen ist.

Quelle: McAfee

MCTS – Microsoft Certified Technology Specialist

Diese Zertifizierung richtet sich an Personen, die Microsoft-Technologien implementieren, darauf aufbauen, Probleme lösen und auf Fehler untersuchen. Beispiele sind die Windows-Betriebssysteme, Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, Lync Server, Project und Project Server, Share Point und Share Point Server, System Center, Virtualization oder Windows Embedded. Auch für andere Microsoft-Produkte wie Dynamics oder BizTalk wird MCTS angeboten. Fast immer ist Sicherheit als Komponente oder Themengebiet enthalten. Für die Zertifizierung müssen die entsprechenden Prüfungen absolviert werden

Quelle: Microsoft

SCS – Symantec Certified Specialist

Diese Sicherheitszertifizierung konzentriert sich auf Datensicherung, Hochverfügbarkeit und Sicherheit im Zusammenhang mit Symantec-Lösungen. Um sie zu erhalten, müssen Teilnehmer einen Schwerpunkt wählen und eine Prüfung ablegen. In allen Prüfungen sind Kernelemente des jeweiligen Schwerpunkts enthalten wie Installation, Konfiguration, Produkt-Administration, Alltagsbetrieb und Problemlösung. Zum Zeitpunkt der Veröffentlichung waren die folgenden Prüfungen verfügbar:

  • Symantec Management Platform with 7.1 Administration Notification Server
  • Altiris Client Management Suite 7.1 Core Administration
  • Symantec Backup Exec for Windows Servers
  • Symantec Data Loss Prevention
  • Symantec Enterprise Vault
  • Veritas Storage Foundation for UNIX
  • Veritas Storage Foundation for Windows
  • Veritas Cluster Server for UNIX
  • Veritas Cluster Server for Windows
  • Symantec Endpoint Protection
  • Veritas NetBackup for UNIX
  • Veritas NetBackup for Windows

Neu ist außerdem das Symantec Certified Professional Program (SCP), bei der es um Lösungs-bezogenes Training geht. Derzeit werden angeboten:

  • Cloud Security
  • Data Protection
  • Endpoint Management
  • Storage Management and High Availability for UNIX

Quelle: Symantec

WWSP – Websense Web Security Professional

Als WWSP können sich Praktiker im Bereich IT- und Websicherheit zertifizieren. Sie sollten über eingehendes Wissen im Bereich Netzwerk-Topologien, Betriebssysteme, System-Administration und Datenbank-Systeme verfügen. Teilnehmer müssen eine Prüfung ablegen, in der es um vier Themenblöcke geht: Deployment, Installation und Upgrades, Konfiguration und Administration, Reporting und Problemlösen.

Quelle: Websense

Intermediate-Zertifizierungen

CCNP Security – Cisco Certified Network Professional (CCNP) Security

Voraussetzungen: CCNA Security, CCSP-Zertifizierung oder CCNA plus bestandene SND-Prüfung

Diese Zertifizierung von Cisco zeichnet IT-Profis aus, die verantwortlich sind für die Sicherheit von Routern, Switches sowie Netzwerk-Geräten und -Appliances. Erforderlich ist Wissen über Auswahl, Installation, Support und Problemlösungen bei Firewalls, VPNs und IDS/IPS-Produkten in einer Netzwerk-Umgebung. Vier Prüfungen müssen bestanden werden.

Quelle: Cisco Systems

CCSE – Check Point Certified Security Expert

Voraussetzungen: Schulung CCSA R70/R71, sechs bis zwölf Monate Erfahrung mit Produkten von Check Point

Diese Intermediate-Zertifizierung bezieht sich auf VPN-Implementierung, fortgeschrittene Konzepte für Nutzer-Management und Firewalls, Policies, Schutz vor Daten-Verlusten, Strategien und fortgeschrittene Problemlösung für R75 Check Point Software Blades. Der Schwerpunkt von CCSE liegt auf VPN-1, Security Gateway und Management Systems von Check Point.

Quelle: Check Point Software Technologies

Cisco Certified Security Specialist

Voraussetzungen: CCDA, CCDP, CCNA Security oder andere CCIE-Zertifizierung (je nach Spezialgebiet)

Für Sicherheitsprofis bietet Cisco eine große Auswahl an Programmen an, so dass Teilnehmer Intermediate-Zertifizierungen für eine breite Palette von Themen und Technologien erwerben können. Unter anderem gibt es mehrere Zertifizierungen, deren größter – wenn nicht einziger – Bestandteil Sicherheitskomponenten sind:

  • Cisco ASA Specialist
  • Cisco Firewall Security Specialist
  • Cisco IOS Security Specialist
  • Cisco IPS Specialist
  • Cisco Network Admission Control Specialist
  • Cisco VPN Security Specialist

Quelle: Cisco: Security Certifications

EnCE – EnCase Certified Examiner

Diese Zertifizierung ist ausgerichtet auf Spezialisten für Computer-Forensik im Privat- wie im öffentlichen Sektor und bezieht sich auf Kompetenzen bei der Verwendung von EnCase, also den Werkzeugen und der Software für Computer-Forsensik von Guidance Software. Zu den Voraussetzungen zählen 64 Stunden autorisierte Schulung oder 12 Monate Erfahrung mit Computer-Forensik. Zudem gibt es ein formelles Bewerbungsverfahren. Für die Zertifizierung ist eine zweistufige Prüfung erforderlich: zunächst am Computer, dann in der Praxis.

Quelle: Guidance Software

EnCEP – EnCase Certified eDiscovery Practitioner

Auch dieses Programm richtet sich an Spezialisten für Computer-Forensik im öffentlichen und privaten Sektor. Es enthält die Zertifizierung für den Einsatz der Software eDiscovery von Guidance Software Inc. und ist eine Auszeichnung für Kompetenzen im Bereich Planung, Projekt-Management und Best Practices von Legal Holds bis Datei-Generierung mit eDiscovery. Inhaber der Zertifizierung haben die nötigen technischen Fähigkeiten für elektronische Beweisaufnahme einschließlich Suche, Sammlung, Aufbewahrung und Verarbeitung von gespeicherten Informationen gemäß den Federal Rules of Civil Procedure, also der US-Zivilprozessordnung. Zu den Voraussetzungen zählen eine Schulung, drei Monate Erfahrung mit Datensammlung unter eDiscovery, Verarbeitung und/oder Projekt-Management sowie das Durchlaufen eines formellen Bewerbungsverfahrens. Für die Zertifizierung ist eine zweistufige Prüfung erforderlich, bestehend aus einer Computer- und einer Szenario-Komponente

Quelle: Guidance Software

FCNSP – Fortinet Certified Network Security Professional

Voraussetzung: Fortinet Certified Network Security Administrator (FCNSA)

Die Zertifizierung FCNSP zeichnet Personen aus, die Installation, Konfiguration und Problemlösung bei allen Funktionen von FortiGate-Produkten beherrschen. Ebenfalls sollten Teilnehmer über gute Kenntnisse zu FortiAnalyzer sowie Grundkenntnisse des gesamten Angebots an Produkten und Diensten von FortiNet verfügen. Sie haben die nötigen Fähigkeiten, um die FortiNet-Funktionen für umfangreiche IT-Umgebungen wie High Availability und redundante VPNs zur Konfigurierung mehrerer FortiGate-Geräte zu nutzen. Für die Zertifizierung ist eine Prüfung vorgesehen, zuvor muss außerdem die FCNSP-Prüfung bestanden worden sein.

Quelle: Fortinet Inc.

MCITP – Microsoft Certified IT Professional

Diese Zertifizierung ist ausgerichtet auf Personen, die Technologien für eine bestimmte berufliche Rolle wie Datenbank-Administrator oder Messaging-Administrator aufsetzen, entwickeln, optimieren oder betreiben. Die MCITP-Hauptkategorien dafür Windows-Clients, Windows Server, Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Lync Server. MCITP baut auf den technischen Fähigkeiten auf, die im Programm Microsoft Certified Technology Specialist (MCTS) nachgewiesen wurden, Teilnehmer müssen zuvor mindestens eine MCTS-Zertifizierung erworben haben. Mehrere MCITP-Zertifizierungen enthalten eine Sicherheitskomponente, etwa MCITP: Enterprise Administrator. Teilnehmer müssen, abhängig von der gewählten Rolle, zwei bis fünfg Prüfungen ablegen.

Quelle: Microsoft

Oracle Solaris Certified Security Administrator

Mit diesem Programm werden Solaris-10-Administratoren mit Interesse und Erfahrung im Bereich Sicherheit zertifiziert. Die Schwerpunkte liegen auf Systemsperre, Best Practices für Sicherheit, guten Kenntnissen über den Schutz von Datei- und System-Ressourcen sowie Verschlüsselungs- und Authentifizierungsmethoden. Eine Prüfung, ausgerichtet auf das Betriebssystem Solaris 10 oder auf die OpenSolaris-Umgebung, ist erforderlich. Zu deren Themen zählen allgemeine Sicherheitsprinzipien und -funktionen, sichere Installation von Systemen, Anwendungs- und Netzwerk-Sicherheit, das Prinzip der minimalen Rechte, Kryptographie-Funktionen, Auditierung und Zonen-Sicherheit.

Quelle: Oracle Solaris 10 Certified Security Administrator, Oracle Solaris 11 Security Administration

RHCSS – Red Hat Certified Security Specialist

Voraussetzung: Red Hat Certified Engineer (RHCE), Schulung empfohlen, aber nicht obligatorisch

Diese Zertifizierung richtet sich an Personen, die Sicherheitskonfigurationen für Red Hat Enterprise Linux, SELinux und Red Hat Directory Server in einem Unternehmensumfeld vornehmen. Teilnehmer müssen zuvor den Nachweise RHCE erworben haben und drei Prüfungen ablegen.

Quelle: Red Hat

RSA SecurID CA – RSA SecurID Certified Administrator

Diese von EMC2 angebotene Zertifizierung ist ausgelegt auf Sicherheitsprofis, die Sicherheitssysteme in Unternehmen auf der Basis der Produkte RSA SecurID verwalten, warten und administrieren. Inhaber der Zertifizierung sind in der Lage, Komponenten von RSA SecureID im Kontext ihrer betrieblichen Systeme und Umgebungen zu betreiben und zu warten, Probleme bei Sicherheit und Implementierung zu lösen und Updates, Patches und Fixes einzuspielen. Weitere Anforderungen sind die Beherrschung von Administrierungsfunktionen sowie das Anlegen und Verwalten von Nutzern, die Verwendung von Software-Authentifizierung und Kenntnisse der für den Betrieb des RSA Authentication Manager nötigen Konfiguration

Quelle: EMC

SAINT-Zertifizierung

Für die SAINT-Zertifizierung ist die Teilnahme an einem zweitägigen Kurs für IT-Sicherheitsprofis und System-Administratoren erforderlich. Das Programm konzentriert sich auf Grundlagen von TCP/IP und Sicherheit, Installation, Konfiguration und Verwendung von SAINT und SAINTwriter, Konfiguration des Scan-Bereichs, Schwachstellen-Analyse mit SAINTscanner, Penetration-Tests mit SAINTexploit und Schwachstellen-Management mit SAINTmanager. Teilnehmer müssen in der Lage sein, komplexe Sicherheitsthemen mit Hilfe von SAINT-Technologien zu behandeln

Quelle: SAINT Corp.

SnortCP – Snort Certified Professional

Die Zertifizierung SnortCP wird angeboten von Sourcefire Inc. In der erforderlichen Prüfung geht es um theoretische Grundlagen der IDS/IPS-Technologie von Snort, Installation und Deployment, Snort-Konfiguration und -Verwendung, Tuning-Techniken, Snort-Regeln, -Sprache und -Syntax, Management und Pflege von Regel-Sammlungen sowie die Implementierung von unterstützenden Werkzeugen und Anwendungen. Teilnehmer müssen eine Prüfung ablegen.

Quelle: Sourcefire Inc.

SFCP –Sourcefire Certified Professional

Die Zertifizierung SFCP erhalten Personen, die eingehendes Wissen über Sourcefire-Produkte und deren technische Konzepte demonstrieren können. Dabei geht es um Kenntnisse über Sourcefire IPS, Defense Center, Sourcefire RNA, Installation und Deployment, Administration und Management, Policy-Konfiguration und -Management, Policy-Verstöße und -Reparatur sowie Erstellung und Management von Berichten.

Quelle: Sourcefire Inc.

Fortgeschrittenen-Zertifizierungen

CCIE Security

CCIE dürfte zu den begehrtesten Zertifizierungen überhaupt gehören und spielt in einer eigenen Liga. Eine Sicherheitskomponente dafür gibt es seit 2002. Für IT-Experten, die mit Sicherheitsfragen, -werkzeugen und -technologien im Zusammenhang mit Netzen auf der Grundlage von Cisco-Produkten oder -Plattformen zu tun haben, ist diese Zertifizierung konkurrenzlos. CCIE-Teilnehmer brauchen Experten-Wissen und -Können über Sicherheit und VPN-Lösungen, Kenntnisse über Windows, Unix, Linux, HTTP, SMTP, FTP und DNS sowie wie ein tiefgehendes Verständnis von Layer-2- und Layer-3-Netzwerkinfrastrukturen. Hinzu kommt die Fähigkeit, Netzwerke mit end-to-end-Sicherheit zu konfigurieren, Probleme zu lösen und Bedrohungen abzuwehren. Teilnehmer müssen eine schriftliche und eine Praxis-Prüfung ablegen, wobei letztere innerhalb von 18 Monaten nach dem Bestehen der schriftlichen Prüfung absolviert werden muss.

Quelle: Cisco Systems

CCMA -- Check Point Certified Master Architect
Voraussetzungen: CCSA, CCSE, CCSE+

CCMA bildet die Spitze der Zertifizierungen von Check Point. Sie ist ein Angebot für Sicherheitsprofis, die vielfältige Sicherheitsarchitekturen mit Check Point entwerfen, implementieren, verwalten und Probleme damit lösen. Teilnehmer müssen Experten für Perimeter-, interne und Endpunkt-Sicherheitssysteme sein. Um die Zertifizierung zu bekommen, empfiehlt Check Point mindestens fünf Jahre Erfahrung mit Technologien des Unternehmens und acht Jahre IT-Erfahrung. Zudem ist eine schriftliche und eine praktische Laborprüfung erforderlich.

Quelle: Check Point Software Technologies

CCMSE – Check Point Certified Managed Security Expert

Voraussetzungen: Zertifizierung CCSE R71 certification; sechs bis zwölf Monate Erfahrung mit Produkten von Check Point

CCMSE ist eine Zertifizierung für Personen mit eingehenden Kenntnissen über das Produkt Check Point Provider-1 R71 in Enterprise-Umgebungen. Sie bezieht sich auf Implementation, Konfiguration und Problemlösung bei Provider-1 R71 sowie fortgeschrittene Methoden für Logging, Policy-Management und das Management mehrere Standorte.

Quelle: Check Point Software Technologies

IBM Certified Administrator – Tivoli Monitoring V6.2.3

Inhaber dieser Zertifizierung sind in der Lage, Workspace, Policies und andere Faktoren zu planen, zu installieren, zu konfigurieren, zu aktualisieren und zu individualisieren. Ebenso müssen sie  in Umgebungen mit IBM Tivoli Monitoring V6.2.3 Probleme lösen sowie Administrations- und Wartungsaufgaben übernehmen können. Zu den sicherheitsbezogenen Anforderungen gehören Grundwissen über SSL, Daten-Verschlüsselung und Systembenutzer-Konten. Eine Prüfung ist erforderlich.

Quelle: IBM

IBM Certified Advanced Deployment Professional – IBM Service Management Security and Compliance V4

Wer diese Zertifizierung erhalten möchte, braucht eine gute Ausbildung und Wissen im Hinblick auf die Sicherheitsaspekte der Themen Kommunikation, Infrastruktur, Kryptographie, Zugriffskontrolle, Authentifizierung, Angriffe von außen und organisatorische Fragen. Ausgezeichnet werden damit Personen mit einem hohen Grad an Kenntnissen und Können bei der Implementation im Bereich der Sicherheits-, Risiko- und Compliance-Lösungen vom IBM Tivoli. Dafür sind drei Prüfungen erforderlich. In jedem Fall vorgeschrieben sind Prüfungen zu Tivoli Identity Manager V5.1 Implementation und Tivoli Access Manager for e-business V6.1.1 Implementation. Bei der dritten Prüfung können Teilnehmer wählen zwischen Tivoli Directory Server Implementation oder Tivoli Directory Integrator oder stattdessen CompTIA Security+,  (ISC)2 SSCP oder (ISC)2 CISSP absolvieren.

Quelle: IBM

IBM Certified Advanced Deployment Professional – IBM Service Management Security Intrusion Protection V1

Inhaber dieser Zertifizierung haben weit reichendes Wissen und technisches Können im Bereich der Lösungen von IBM Tivoli Security Intrusion Protection demonstriert. Dazu müssen sie zwei IBM-eigene Prüfungen absolvieren und zusätzlich die zum Certified Information Systems Security Professional (CISSP), zu SNIA Storage Networking Management and Administration oder zum Systems Security Certified Practitioner (SSCP).

Quelle: IBM

IBM Certified Advanced Solutions Expert – Security Software Solutions and Services V1

Inhaber dieser Zertifizierung verfügen über eingehende Kenntnisse von Lösungen wie InfoSphere, Rational AppScan, IBM Security Systems, IBM Tivoli und WebSphere DataPower. Weil es sich um ein Programm für Fortgeschrittene handelt, müssen Teilnehmer fünf Prüfungen absolvieren.

Quelle: IBM

IBM Certified Deployment Professional – Tivoli Identity Manager V5.1

Wer dieses Zertifikat besitzt, ist in der Lage, Umgebungen mit IBM Tivoli Identity Manager V5.1 zu planen, zu installieren, zu konfigurieren, Probleme zu lösen, zu administrieren und zu warten. Dafür ist zwar nur eine Prüfung vorgeschrieben, doch die Anforderungen an Ausbildung und Wissen sind umfangreich: Sie reichen von grundlegenden Geschäftsprozessen über System-Administration bis zu Java, JavaScript und DSML, Architekturen, Performance-Steigerung und Problem-Ermittlung. Ebenfalls erforderlich sind Kenntnisse über LDAP, IBM Tivoli Directory Integrator und weitere Themen.

Quelle: IBM

SFCE – Sourcefire Certified Expert

Die Zertifizierung SFCE ist für Personen, die den Inhalt der Programme Snort Certified Professional und Sourcefire Certified Professional gleichermaßen beherrschen. Die Prüfungsinhalte  sind hier anspruchsvoller.

Quelle: Sourcefire Inc.

Denken Sie daran: Bei der Auswahl Ihrer anbieterspezifischen Sicherheitszertifizierungen spielen Ihre geplante oder aktuelle Produkt-Ausstattung eine entscheidende Rolle. Wenn Ihre Sicherheitsinfrastruktur Produkte von Anbietern enthält, die hier nicht aufgeführt sind, fragen Sie direkt bei diesen nach, ob Schulungen oder Zertifizierungen angeboten werden. Bitte lassen Sie uns wissen, falls in unserer aktualisierten Übersicht etwas Wichtiges fehlt – wir wollen nicht behaupten, dass wir alles selbst wissen, sehen oder finden können.

Über die Autoren: Ed Tittel hat als freiberuflicher Autor, Trainer und Berater mehr als 140 Bücher geschrieben. Er ist seit mehr als 25 Jahren in der IT-Branche tätig und hat unter anderem als Software-Entwickler, Manager, Autor und Trainer.

Kim Lindros hat mehr als 20 Jahre Erfahrung in der Computer-Industrie und dort als Support-Spezialistin, Netzwerk-Administratorin und Content-Managerin für Bücher und Kurse gearbeitet. Sie hat mehr als 400 Bücher und Online-Kurse zu IT-Themen geplant und bearbeitet, und zusammen mit Ed Tittel zwei Bücher über Zertifizierungen und viele Online-Artikel verfasst. Außerdem betreibt sie Gracie Editorial, eine Inhalte-Entwicklungsfirma.

Mary Kyle ist freiberufliche Autorin, Redakteurin und Projekt-Managerin mit Sitz in Austin im US-Bundesstaat Texas. Als frühere IBM-Mitarbeiterin hat sie mehr als zehn Jahre Erfahrung im Projekt-Management mit IT, Software-Entwicklung und Rechtsfragen im IT-Bereich. Zudem engagiert sie sich bei Gesundheitsthemen und hat mehr als 300 Artikel darüber verfasst.

Artikel wurde zuletzt im Juni 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über IT-Sicherheit: Jobs und Training

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close