Disaster Recovery Professional (EDRP)

Seminarinformationen

Seminar - Ziel

In dieser 5-tägigen Schulung "Disaster Recovery Professional (EDRP)" erlangen Sie ein umfassendes Verständnis der Grundsätze für Geschäftskontinuität und Notfallwiederherstellung. Der Kurs vermittelt Ihnen die Kompetenzen zur Durchführung von Geschäftsauswirkungsanalysen, zur Bewertung von Risiken und zur Entwicklung von Richtlinien und Verfahren für eine effektive Disaster Recovery.

Als Fachkraft lernen Sie, wie Sie Daten durch die Implementierung von Sicherheitsrichtlinien und -verfahren wirksam schützen können. Darüber hinaus werden Sie befähigt, nach einer Katastrophe die kritischen Daten Ihres Unternehmens wiederherzustellen und somit eine nahtlose Geschäftsfortführung zu gewährleisten.

Der Kurs Disaster Recovery Professional (EDRP) stärkt Ihre Fähigkeiten im Bereich der Notfallwiederherstellung und Geschäftskontinuität. Sie werden in der Lage sein, ganzheitliche Pläne und Maßnahmen zu entwickeln, die es Ihrem Unternehmen ermöglichen, Krisen zu bewältigen und geschäftliche Herausforderungen erfolgreich zu meistern. Durch den Erwerb dieses wertvollen Wissens können Sie eine entscheidende Rolle spielen, um Ihr Unternehmen vor möglichen Ausfällen und Datenverlust zu schützen.

Der Kurs Disaster Recovery Professional (EDRP) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

EDRP - Disaster Recorvery Professional Training

Teilnehmer - Zielgruppe

  • IT-Fachleute im Bereich BC/DR oder System Domäne Administration
  • Business Continuity und Disaster Recovery Berater / Mitarbeiter
  • IT-Risikomanager und -Berater
  • CISOs und IT-Leiter

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Erfahrungen im Bereich IT BC/DR
  • Nachweis über 2 Jahre Berufserfahrung im Bereich Informationssicherheit

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Module 01: Introduction to Disaster Recovery and Business Continuity

  • An Introduction to Business Continuity
  • An Introduction to Disaster Recovery
  • Basic Terminologies of Disaster Recovery & Business Continuity
  • Disaster Recovery Vs. Business Continuity
  • Purpose of Disaster Recovery and Business Continuity
  • Trends in Disaster Recovery and Business Continuity
  • Best Practices in Disaster Recovery and Business Continuity

Module 02: Business Continuity Management (BCM)

  • What is Business Continuity
  • What is BCM?
  • Ownership of BCM
  • Scope of BCM
  • Benefits of BCM
  • Business Continuity Management Framework
  • Best Practices of BCM
  • Business Continuity Standards

Module 03: Risk Assessment

  • Terminologies Related to Risk in BCP
  • What is a Risk?
  • Risk Models
  • Risk Assessment
  • Goals of Risk Assessment
  • Assessment Approaches
  • Communicating and Sharing Risk Assessment Information and Results
  • Maintaining the Risk Assessment
  • Steps in Risk Assessment Process
  • Risk Assessment Repor
  • Best Practices in Risk Assessment
  • Risk Management Standards
  • Case Study

Module 04: Business Impact Analysis (BIA)

  • What is Cost Benefit Analysis (CBA)?
  • What is Business Impact Analysis (BIA)?
  • Scope and Objectives of Business Impact Analysis (BIA)
  • BIA Terminology
  • Components of BIA
  • Performing BIA
      • ISO/TS 22317:2015
  • (Societal Security—Business Continuity Management Systems-Guidelines for BIA)
  • Case Study

Module 05: Business Continuity Planning (BCP)

  • Business Continuity Planning
  • Characteristics of Business Continuity Plan
  • Key Elements of Business Continuity Policy
  • Key Elements of Business Continuity Plan as Part of its Policy
  • Business Continuity Strategy Design
  • Case Study for Business Continuity Strategy Design

Module 06: Data Backup Strategies

  • Backup
  • Need for Backup
  • Types of Backup
  • 3-2-1 Backup Strategy
  • Hot Backup
  • Cold Backup
  • Types of Backup/ Recovery Sites
  • Bare Metal Recovery
  • Disk Backups
  • Deduplication
  • Cloud Data Recovery
  • Cloud Disaster Recovery Blueprint
  • Best Practices in Backup

Module 07: Data Recovery Strategies

  • Introduction to Data Recovery
  • Recovery Management
  • Recovery Management Model Layers
  • Types of Data Recovery
  • Steps in Data Recovery
  • Disk-to-Disk-to-Disaster Recovery (3DR)
  • Infrastructure Technologies
  • Data Protection Continuum
  • Data Loss
  • Best Practices in Data Recovery

Module 08: Virtualization-Based Disaster Recovery

  • What is Virtualization?
  • Virtualization and Disaster Recovery
  • Backup of Virtual Systems
  • Challenges in Virtualization Deployment
  • Best Practices in Virtualization
  • Virtualization Standards
  • Case Study

Module 09: System Recovery

  • What is System Recovery?
  • System Restore in Windows 10
  • Linux System Recovery
  • Mac System Recovery
  • Restoration of Windows Server 2012
  • Recovering from a Boot issue in Windows Server 2012 R2
  • Active Directory Recovery
  • Verifying Active Directory Restoration
  • Sysvol Recovery
  • Recovery of Global Catalog Servers
  • Recovery of Domain Controller
  • Database Integrity Testing
  • Restoring IIS Configurations
  • Restoring Microsoft IIS Metabase Backup
  • Restoring Exchange Server 2016
  • IBM WebSphere Application Server Recovery
  • Recovering from Domino Server Crashes
  • Restoring MySQL Server

Module 10: Centralized and Decentralized System Recovery

  • Introduction
  • Centralized Computing
  • Centralized Computing Architecture
  • Decentralized Computing
  • Decentralized Computing Architecture
  • Differences between Centralized Computing and Decentralized Computing
  • Survivable Storage Systems

Module 11: Disaster Recovery Planning Process

  • Introduction to Disaster Recovery (DR)
  • Need for Disaster Recovery Planning
  • Factors Affecting the Disaster Recovery (DR) Strategy
  • Components of a Disaster Recovery Plan Strategy
  • Disaster Recovery Planning Process
  • DR Planning Methodology
  • Disaster Recovery Lifecycle
  • Tiers of Disaster Recovery
  • Data Protection and Recovery Strategy
  • Establishing a Disaster Recovery Plan
  • Develop a Disaster Recovery Team Structure
  • Disaster Recovery Plan Testing
  • DR Plan Implementation

Module 12: BCP Testing, Maintenance, and Training

  • Business Continuity Plan Testing
  • Elements of the BCP Test Plan
  • Maintaining the Business Continuity Plan
  • Auditing the Business Continuity Plan
  • BCP Training
  • Implementing Business Continuity Training Program
  • Establishing a BC Training Program
  • Value of BC Training
  • BC Training Evaluation

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 5-tägigen Schulung "Certified Network Defender (CND)" lernen Sie die benötigten Fähigkeiten, um als Netzwerkadministrator effektiv auf drohende Gefahren zu reagieren. Angesichts des wachsenden Bedrohungspotenzials der Cyberkriminalität ist es von ...

Certified Encryption Specialist (ECES)

- u.a. in Stuttgart, Wien, Dresden, Essen, Offenbach

In dieser 3-tägigen Schulung "Certified Encryption Specialist (ECES)" lernen Sie eine fundierte Einführung in das Gebiet der Kryptographie kennen. Der Kurs vermittelt Ihnen die Grundlagen der modernen symmetrischen und Schlüsselkryptographie, einschließlich ...

Certified Security Specialist (ECSS)

- u.a. in Hannover, Köln, München, Nürnberg, Dresden

In dieser 5-tägigen Schulung "Certified Security Specialist (ECSS)" erwerben Sie fundierte Kenntnisse im Bereich Informationssicherheit und Netzwerksicherheit. Sie lernen die Grundlagen der Informationssicherheit, Netzwerke, sichere Netzwerkprotokolle, ...