CISSP Domäne 4 Erklärt: Kommunikation und Netzwerksicherheit Essentials

  • CISSP Domäne 4 Kommunikation und Netzwerksicherheit
  • Published by: André Hammer on Feb 13, 2024
Group classes

Bis 2025 werden die kollektiven Daten der Menschheit 175 Zettabyte erreichen. Gleichzeitig zeigen Cybersicherheitsstatistiken, dass es täglich 2.200 Cyberangriffe gibt, wobei im Durchschnitt alle 39 Sekunden ein Cyberangriff stattfindet. In den USA kostet eine Datenpanne durchschnittlich 9,44 Millionen US-Dollar, und die Cyberkriminalität wird bis 2023 voraussichtlich 8 Billionen Dollar kosten.

Da Daten immer zentraler für moderne Geschäftsabläufe werden, wird der Bedarf an der Wahrung ihrer Integrität und Vertraulichkeit von Tag zu Tag dringlicher. In diesem Blogbeitrag betrachten wir Communication and Network Security Essentials aus der Perspektive der 4. Domäne von CISSP, die sich auf diese Konzepte konzentriert.

Dieser Bereich dient als Grundpfeiler für Cybersicherheitsfachleute und umfasst wichtige Prinzipien und Strategien, um die digitale Infrastruktur gegen eine Vielzahl von Bedrohungen zu stärken. Vom Verständnis sicherer Protokolle bis hin zur Implementierung fortschrittlicher Sicherheitsmaßnahmen erkunden wir die grundlegenden Konzepte und praktischen Anwendungen, die effektive Kommunikations- und Netzwerksicherheitspraktiken zugrunde liegen.

Bedeutung von Kommunikation und Netzwerksicherheit

Die grundlegenden Elemente des modernen Geschäfts – Daten und Kommunikation – sind zunehmend durch eine Vielzahl böswilliger Akteure und Sicherheitslücken bedroht. In der heutigen Welt gehören die Konturen von Kommunikation und Netzwerksicherheit zu den wichtigsten Schlachtfeldern für Experten für Informationssicherheit.

Da das Datenvolumen über Netzwerke weiter ansteigt, steigt auch das Potenzial für böswillige Abhörmaßnahmen oder unbeabsichtigte Offenlegungen. In einem solchen Szenario wird das Verständnis sicherer Designprinzipien und Netzwerksicherheit nicht nur zu einer sinnvollen, sondern auch notwendigen Maßnahme zum Schutz wertvoller Vermögenswerte.

Die Praxis, den Verkehr zu überwachen, Detektivkontrollen zu nutzen und strenge Sicherheitstools zur Erkennung beliebiger Aktivitäten zu erkennen, steht im Zentrum einer effektiven Cyberverteidigungsstrategie. Mehrschichtige Sicherheitsmaßnahmen zielen darauf ab, die Informationssysteme eines Unternehmens zu schützen, indem sie Schwachstellen sofort beheben und Korrekturmaßnahmen bei Eindringlingen steuern, wodurch der ununterbrochene Ablauf der Geschäftsabläufe erhalten bleibt.

Was ist CISSP?

Der Certified Information Systems Security Professional oder CISSP ist eine angesehene Zertifizierung, die ein hohes Maß an Kompetenz und Verständnis im Bereich der Informationssicherheit auszeichnet.

Diese von IT-Fachleuten weltweit geschätzte Zertifizierung, die vom International Information System Security Certification Consortium, bekannt als (ISC)², bereitgestellt wird, dient als klarer Nachweis der fortgeschrittenen Fähigkeiten einer Person in der Cybersicherheitsführung und praktischer Erfahrung. CISSP-zertifizierte Personen gelten als versiert darin, die vielfältigen Aspekte des Informationssicherheitssektors zu navigieren, einschließlich der Erstellung, Verwaltung und Steuerung hochsicherer Geschäftsumgebungen.

Kurzer Überblick über CISSP Domäne 4: Kommunikation und Netzwerksicherheit

Domäne 4 der CISSP-Zertifizierung, mit Schwerpunkt auf Kommunikation und Netzwerksicherheit, ist ein umfassender Abschnitt, der die Mechanismen und Strategien zum Schutz des Kommunikationswegs und der Netzwerkinfrastruktur eines Unternehmens untersucht.

Domäne 4 ist ein zentraler Bestandteil der CISSP-Prüfung, da sie sich auf Netzwerksicherheit konzentriert – insbesondere auf Aspekte wie sichere Protokolle, Netzwerkkonfigurationen und Systeme, die die Sicherheitslage einer Organisation stärken. Sie umfasst zentrale Methoden zur Wahrung der Integrität und Verfügbarkeit von Kommunikation durch sorgfältiges Verkehrsmanagement, einschließlich Ein- und Ausgangsüberwachung, sowie zur Erkennung bösartiger Aktivitäten in Informationssystemen.

CISSP-Kandidaten müssen Kompetenz im Verständnis und in der Umsetzung von Netzwerksicherheitsmaßnahmen sowie im Umgang mit Herausforderungen durch netzwerkbasierte Bedrohungen nachweisen.

Grundlagen der Kommunikationssicherheit

Der nahtlose Informationsaustausch über eine vernetzte Landschaft hinweg ist ein integraler Bestandteil des organisatorischen Erfolgs. Dies stellt eine Herausforderung für die Systemsicherheit dar, da sie eine sichere Datenübertragung ermöglichen und gleichzeitig die Benutzerfreundlichkeit erhalten müssen.

Die Sicherheitsgrundlagen beginnen mit dem Verständnis, wie Daten während der Übertragung gesichert werden und wie Endpunkte sicher kommunizieren. Die Implementierung sicherer Designprinzipien und die Nutzung sicherer Kommunikationskanäle bilden das Fundament, auf dem das Vertrauen in die digitale Infrastruktur aufgebaut wird. Um sicherzustellen, dass Vertraulichkeit und Integrität nicht kompromittiert werden, sind gut informierte Maßnahmen angesichts ständig weiterentwickelnder Bedrohungen, die selbst die kleinsten Sicherheitslücken ausnutzen wollen, gut informiert erforderlich.

Grundlagen der Netzwerksicherheit

Im Zentrum des Schutzes der Informationssicherheit steht ein ausgezeichnetes Netzwerkdesign. Es geht nicht nur darum, ein Netzwerk einzubauen; vielmehr geht es darum, Netzwerkarchitekturen gewissenhaft zu konfigurieren, um den sicheren Datenaustausch zu unterstützen und zu stärken.

Ausgehend vom Dateneintritt in ein Netzwerk, über verschiedene Sicherheitskontrollen wie Firewall-Ports und Switches bis hin zum Ziel, wird jedes Segment sorgfältig gesichert.

Bedeutung eines durchdachten Netzwerkdesigns für Sicherheit

Die strukturelle Integrität eines Netzwerks ist entscheidend für seine Fähigkeit, eine Organisation vor Cyberbedrohungen zu schützen. Ein durchdachtes Design beinhaltet robuste Netzwerksicherheitsmaßnahmen, eine strenge Kontrolle des Datenflusses und proaktive Inspektionsmethoden.

Dieses Design adressiert die potenziellen Risiken netzwerkbasierter Bedrohungen und setzt effektive Isolationsstrategien ein, um den Verkehrsfluss zu verwalten, zu trennen und zu überwachen. Durch die Entwicklung einer Architektur, die Mikrosegmentierung unterstützt und Endpunkte wachsam auf Anzeichen von Kompromittierung umsetzt, können Organisationen das Risiko eines weitverbreiteten Datenbruchs erheblich mindern.

Verschlüsselung

Verschlüsselung bildet die Vorreiterstellung des Datenschutzes und der Sicherheit. Dieser transformative Prozess wandelt verwundbare Daten in eine sichere Chiffre um, wodurch sie für unbefugte Personen unverständlich werden.

Durch die Verschlüsselung sensibler Informationen, bevor sie über Netzwerke übertragen werden, können Organisationen vertrauliche Daten effektiv vor potenziellen Eindringlingen verbergen und so sicherstellen, dass auch im Falle einer Abhörung die Integrität der Daten unbeeinträchtigt bleibt.

Sichere Protokolle (SSL/TLS, IPSec)

Der Einsatz sicherer Kommunikationsprotokolle wie SSL/TLS und IPSec ist entscheidend, um die Datenübertragung zu sichern. Diese Protokolle sind wie gepanzerte Kanäle, durch die Daten transportiert werden, und bieten robuste Verschlüsselungs- und Authentizitätsmaßnahmen, um sicherzustellen, dass nur legitime Parteien auf die Kommunikation zugreifen und sie interpretieren können.

Zentrale Prinzipien: Segmentierung, Least Privileg und Verteidigung in der Tiefe

Ein vielschichtiger Ansatz zur Netzwerksicherheit bildet die Grundlage für die stärksten Verteidigungen.

Indem Sicherheitsteams Segmentierung annehmen, also den Prozess der Aufteilung des Netzwerks in sichere Zonen, können sie sicherstellen, dass ein Datenverstoß in einem Bereich nicht zwangsläufig einen Durchbruch bedeutet.

Das Prinzip des geringsten Privilegs beschränkt die Zugriffsrechte für Nutzer, Konten und Computerprozesse auf solche, die für ihren legitimen Zweck wesentlich sind, und verringert so den potenziellen Schaden durch Vorfälle.

Defense-in-depth integriert redundante Verteidigungsmaßnahmen, falls eine fehlschlägt oder eine Schwachstelle ausgenutzt wird, und bietet eine umfassende Panzerung gegen eine vielschichtige Palette von Sicherheitsbedrohungen.

Schlüsselkonzepte in CISSP Domäne 4: Kommunikation und Netzwerksicherheit

Promiskuitive Häfen und ihre Auswirkungen

Im promiskuitiven Modus konfigurierte Ports ermöglichen die Überwachung des gesamten Netzwerkverkehrs. Während dies für Netzwerkanalysen und den Betrieb von Sicherheitsmaßnahmen wie Störungserkennungssystemen enorm vorteilhaft sein kann, kann es auch erhebliche Risiken bergen, wenn Sicherheitskonfigurationen nicht richtig angewendet werden oder die Richtlinien für deren Nutzung nachlässig sind.

Störungserkennungssysteme (IDS) und Eindringlingsverhinderungssysteme (IPS) Erkennung

Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) sind zentrale Komponenten zur Aufrechterhaltung einer wachsamen Netzwerksicherheit. Diese Systeme dienen als ausgeklügelte Sicherheitswerkzeuge, die eine Echtzeitinspektion und Analyse des Datenverkehrs ermöglichen und so eine frühzeitige Erkennung potenziell bösartiger Aktivitäten gewährleisten. Dadurch bieten sie einem Sicherheitsteam umsetzbare Erkenntnisse, um Korrekturmaßnahmen schnell und effektiv umzusetzen.

Ausgangsüberwachung für Netzwerksicherheit

Egress-Monitoring ist der Prozess der Verfolgung und Analyse von Daten, die ein Netzwerk oder System verlassen, um unbefugten oder bösartigen ausgehenden Datenverkehr zu identifizieren. Es überprüft ausgehende digitale Kommunikation, um die unautorisierte Übertragung sensibler Informationen außerhalb des Netzwerks zu verhindern.

Egress Monitoring ist eine wesentliche Sicherheitsmaßnahme im unermüdlichen Bemühen, jegliche Versuche der Datenexfiltration zu blockieren. Egress-Filterung und -überwachung ermöglichen es Sicherheitsteams, sicherzustellen, dass der Fluss der ausgehenden Daten den Sicherheitsrichtlinien entspricht und verhindert, dass sensible Informationen in den Zugriff böswilliger externer Akteure gelangen.

Implementierung von Zugriffskontrolle in Kommunikation und Netzwerksicherheit

Erlaubnisliste vs. Ablehnungsliste: Netzwerke sichern

Effektive Zugriffskontrollsysteme beruhen auf den Prinzipien, Zugriffsberechtigungen für Netzwerkressourcen zuzulassen oder zu verweigern. Bei der Implementierung einer Erlaubnisliste, auch bekannt als Whitelist, geben Organisationen eine genehmigte Gruppe von Benutzern, IP-Adressen oder Anwendungen an, denen Zugriff auf Netzwerkressourcen gewährt wird. Im Gegensatz dazu listet eine Ablehnungsliste, die zuvor als Blacklist bezeichnet wurde, verbotene Entitäten auf und blockiert sie effektiv daran, bestimmte Aktionen auszuführen oder auf bestimmte Netzwerkbereiche zuzugreifen.

Whitelisting und Blacklisting für verstärkte Sicherheitsmaßnahmen

Whitelisting und Blacklisting stellen zwei grundlegend unterschiedliche, aber komplementäre Ansätze für Sicherheitskontrollen innerhalb einer Netzwerkdomäne dar. Whitelisting, indem nur geprüfte und genehmigte Software oder IP-Adressen zugelassen werden, minimiert das Risiko von Malware-Infektionen oder illegalem Zugriff. Die Schwarze Liste hingegen bekämpft bekannte Bedrohungen, indem identifizierte bösartige oder unerwünschte Software, Adressen oder Domains verboten werden und als entscheidende Sicherheitsebene gegen erkannte Gefahren dient.

Nutzung von Sandboxes für sichere Online-Aktivitäten

Die Nutzung von Sandboxing-Technologie ist ein Grundpfeiler der Cybersicherheits-Verteidigungsmechanismen. Sandboxes fungieren als sichere, isolierte Testumgebungen, in denen nicht vertrauenswürdige Programme oder Code sicher ausgeführt werden können, ohne das Risiko einer Kontamination oder Schädigung des Hostsystems oder Netzwerks. Dieses sichere Testgelände ist von unschätzbarem Wert bei der Untersuchung der Funktionalität unbekannter oder potenziell gefährlicher Programme und bietet eine eindeutige Schutzschicht gegen das Chaos, das durch schädliche Software angerichtet werden könnte.

Fortschrittliche Sicherheitsmaßnahmen in der Kommunikations- und Netzwerksicherheit

Verständnis von Alarmstatussen für die Vorfallreaktion

Teams zur Reaktion auf Cybersicherheits-Vorfälle verlassen sich stark auf Alarmsysteme, um potenzielle Sicherheitsverletzungen im Griff zu behalten. Eine Hierarchie von Alarmstatussen ermöglicht es den Einsatzkräften, die Schwere der Bedrohungen einzuschätzen und angemessene, zeitnahe Maßnahmen zu ergreifen. Von passiver Überwachung über aktive Eindringlingsprävention bis hin zur endgültigen Durchführung von Korrekturmaßnahmen leiten Alarmstatusse die Reaktionsstrategie und stellen sicher, dass jede identifizierte Bedrohung mit angemessener Aufmerksamkeit und Ressourcen behandelt wird.

Erkundung von Honeypots und Honeynets zur Bedrohungsbewertung

Honigtöpfe und Honignetze, die jeweils einzelne Systeme oder Netzwerke täuschender Attrappen darstellen, dienen als Köder für digitale Eindringlinge. Diese Cybersicherheitsmechanismen sind darauf ausgelegt, verwundbare Systeme nachzuahmen, um Angreifer anzulocken und abzulenken, und dienen als Frühwarninstrument, um unbefugte Zugriffsversuche zu erkennen und das Verhalten potenzieller Bedrohungen zu untersuchen.

Diese Form proaktiver Verteidigung ermöglicht es Sicherheitsexperten, kritische Informationen über Angriffsmethoden und Gegnertaktiken zu sammeln, wodurch die Sicherheitsmaßnahmen und die Vorbereitung insgesamt verbessert werden.

Drahtlose Sicherheit

Die drahtlose Sicherheit stellt ihre ganz eigenen Herausforderungen mit sich, da sie sich durch die Natur ihres Übertragungsmediums von kabelgebundenen Sicherheitsprotokollen unterscheidet. Mit der Verbreitung drahtloser Kommunikation ist der Bedarf an robusten Sicherheitsprotokollen und strengen Zugangskontrollen verstärkt worden.

Das Fehlen physischer Verbindungen in drahtlosen Netzwerken erfordert zusätzliche Schutzschichten, um unbefugten Zugriff zu bekämpfen und gegen Risiken zu schützen, die für diese Umgebungen einzigartig sind, wie Abhören und Abhören von Verkehren.

Cloud- und Virtualisierungssicherheit

Das Aufkommen von Cloud Computing und Virtualisierung hat ein neues Zeitalter der Netzwerkarchitektur eingeleitet und damit eine neue Reihe von Sicherheitsbedenken. Cloud-Dienste und virtualisierte Umgebungen sind komplexe und dynamische Systeme, die wachsame Sicherheitsmaßnahmen erfordern. Zu diesen Maßnahmen gehören die Kontrolle über Multi-Tenant-Umgebungen, die Sicherstellung einer ordnungsgemäßen Segmentierung und die Implementierung von Protokollen, die nicht nur die Datenspeicherung, sondern auch die Datenübertragung und den Fernzugriff berücksichtigen.

Fernzugriffssicherheit

Der exponentielle Anstieg der Remote-Arbeit hat die Oberfläche potenzieller Cyberangriffe exponentiell erweitert. Fernzugriffssicherheit wird daher zu einem bedeutenden Anliegen, das Organisationen dazu zwingt, ihre Fernzugriffsrichtlinien und -technologien zu stärken. Durch den Einsatz sicherer, verschlüsselter Kanäle für den Fernzugriff – neben rigoroser Endpunktsicherheit und gründlicher Überwachung entfernter Verbindungen – können Unternehmen ihre digitalen Vermögenswerte vor unbefugtem Zugriff und Ausnutzung schützen.

Identifizierung und Abwehr von Netzwerkangriffen

Häufige netzwerkbasierte Angriffe und deren Indikatoren (DoS/DDoS, MITM, Phishing)

Das Bewusstsein für gängige netzwerkbasierte Angriffsvektoren wie Denial-of-Service (DoS), Distributed Denial-of-Service (DDoS), Man-In-The-Middle (MITM) und Phishing ist für Sicherheitsfachkräfte, die mit dem Schutz der Netzwerkintegrität betraut sind, von entscheidender Bedeutung. Jede Art von Angriff bringt ihre eigenen Indikatoren mit sich, und durch genaue Beobachtung und Inspektion können potenzielle Sicherheitsverletzungen vorhergesehen und verhindert werden.

  • Denial-of-Service (DoS): Ein Angriff, der ein System, einen Server oder ein Netzwerk mit übermäßigen Anfragen überflutet und es für legitime Nutzer unzugänglich macht.
  • Verteilter Denial-of-Service (DDoS): Ähnlich wie DoS, aber gleichzeitig aus mehreren Quellen orchestriert, was die Ressourcen des Ziels überfordert und unzugänglich macht.
  • Mann in der Mitte (MITM): Eine Art Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise verändert, ohne deren Wissen.
  • Phishing: Ein betrügerischer Versuch, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu erhalten, indem man sich als vertrauenswürdige Instanz in der elektronischen Kommunikation tarnt.

Strategien und Werkzeuge zur Erkennung, Prävention und Minderung dieser Bedrohungen

Ein vielschichtiges Toolkit ist unerlässlich, um ein widerstandsfähiges Netzwerk zu schaffen, das Cyberbedrohungen abwehren kann. Die Implementierung modernster Sicherheitstools wie IDS, IPS, Mirrors, SPAN-Ports und Optimierungsmaßnahmen zur Bedrohungserkennung und -prävention bilden eine solide Sicherheitslage. Darüber hinaus erfordern diese Werkzeuge ständige Aktualisierungen, um sich an neue Bedrohungen anzupassen, was unterstreicht, dass Sicherheit kein statisches, sondern kontinuierliches Unterfangen ist, das unermüdliche Wachsamkeit und fortschreitende Verbesserungen erfordert.

  • IDS (Intrusion Detection System): Ein Sicherheitstool, das Netzwerk- oder Systemaktivitäten auf böswillige Aktivitäten oder Verstöße gegen Richtlinien überwacht und Warnungen erzeugt, wenn verdächtiges Verhalten festgestellt wird.
  • IPS (Intrusion Prevention System): Ähnlich wie IDS, kann es aber auch automatisierte Maßnahmen ergreifen, um erkannte Bedrohungen zu blockieren oder daran zu hindern, ihre Ziele zu erreichen, und bietet so eine aktive Verteidigung gegen Angriffe.
  • Spiegel: Im Netzwerk sind Spiegelungen doppelte Kopien des Netzwerkverkehrs, die zu Analyse- oder Überwachungszwecken an ein anderes Ziel weitergeleitet werden, wie etwa zur Störung von Störungen oder Netzwerkfehlerbehebungen.
  • SPAN-Ports (Switched Port Analyzer-Ports): Dies sind spezielle Ports an Netzwerkswitches, die den Datenverkehr von anderen Ports spiegeln und so die Überwachung des Netzwerkverkehrs ermöglichen, ohne den normalen Netzwerkbetrieb zu stören. SPAN-Ports werden häufig zusammen mit IDS-, IPS- oder Netzwerkanalysetools verwendet.

Bedeutung konsistenter Updates

Konsistenz bei der Anwendung von Systemupdates und Sicherheitspatches ist entscheidend für die Widerstandsfähigkeit eines Netzwerks gegen Schwachstellen. Updates verkörpern die sich wandelnde Natur der Sicherheitslandschaft und bieten wichtige Abwehrmechanismen gegen neu entdeckte Exploits und Sicherheitslücken. Routinemäßige Software-Updates sowie die Verfeinerung von Sicherheitsprotokollen und -praktiken sind grundlegend für den fortlaufenden Prozess, die Netzwerkintegrität gegen die Vielzahl von täglich auftretenden Cyberbedrohungen zu schützen.

Fazit

Domäne 4 der CISSP-Zertifizierung ist ein Schlüssel zum Verständnis der facettenreichen Natur von Kommunikation und Netzwerksicherheit. Für Fachleute im Bereich Informationssicherheit ist ein tiefes Verständnis dieses Fachgebiets nicht nur eine Frage des Bestehens einer Prüfung, sondern auch ein wesentlicher Bestandteil ihrer Rolle bei der Schaffung und Pflege widerstandsfähiger digitaler Umgebungen.

Organisationen erwarten und verlangen, dass ihre Cybersicherheitsverantwortlichen über das nötige Fachwissen und die Erfahrung verfügen, um netzwerkbasierte Bedrohungen präzise und selbstbewusst abzuwehren und abzuwehren. In diesem Bereich werden die Kompetenzen geprüft und gestärkt, die notwendig sind, um die wichtigsten Vermögenswerte einer Entität – das Lebenselixier der Kommunikation – zu schützen.

FAQ

Welche Themen werden in CISSP Domäne 4: Kommunikations- und Netzwerksicherheitsgrundlagen behandelt?

CISSP Domain 4 behandelt zahlreiche Themen, darunter Netzwerksicherheit, sichere Netzwerkarchitekturen, Kommunikationsprotokolle und die Mittel zur Verhinderung und Reaktion auf netzwerkbasierte Bedrohungen.

Warum ist Kommunikationssicherheit in der CISSP-Zertifizierung wichtig?

Kommunikationssicherheit ist in der CISSP-Zertifizierung von entscheidender Bedeutung, da sie die Fähigkeit einer Person demonstriert, die Datenübertragung über Netzwerke zu schützen, Vertraulichkeit zu wahren und Datenpannen zu verhindern.

Welche Rolle spielt Netzwerksicherheit beim Schutz von Informationsressourcen?

Netzwerksicherheit spielt eine zentrale Rolle, indem sie Kontrollen einführt, die unbefugten Zugriff auf Daten verhindern, das Risiko von Cyberangriffen mindern und den sicheren Betrieb von Informationssystemen gewährleisten.

Was sind einige häufige Bedrohungen für Kommunikation und Netzwerksicherheit?

Bedrohungen umfassen Malware, Phishing-Betrügereien, Man-In-The-Middle (MITM)-Angriffe, DoS/DDoS-Angriffe und unbefugte Zugriffsversuche, unter anderem.

Was sind einige bewährte Verfahren, um sichere Kommunikation und Netzwerkbetriebe sicherzustellen?

Best Practices umfassen regelmäßige Systemupdates, den Einsatz von Verschlüsselung, Netzwerksegmentierung, strenge Zugriffskontrollen, Implementierung von IDS/IPS und kontinuierliche Überwachung des Netzwerkverkehrs.

Two people monitoring systems for security breaches

Unbegrenzte Sicherheitsschulung

Erhalten Sie unbegrenzten Zugang zu ALLEN LIVE-Kursen, die von Ausbildern geleitet werden, die Sie möchten – und das alles zum Preis von weniger als einem Kurs. 

  • 60+ LIVE-Kurse von Ausbildern geleitet
  • Geld-zurück-Garantie
  • Zugang zu 50+ erfahrenen Ausbildern
  • 50.000+ IT-Profis ausgebildet

Basket

{{item.CourseTitle}}

Price: {{item.ItemPriceExVatFormatted}} {{item.Currency}}