
Als u de grondbeginselen van cyberbeveiliging wilt leren, geavanceerde tactieken wilt ontwikkelen of u wilt voorbereiden op door de branche erkende certificeringen, dan bent u bij ons aan het juiste adres. In een alarmerend tempo vinden er datalekken plaats. We hoeven ons niet langer af te vragen wat er gaat gebeuren, maar wanneer. Het is nu noodzakelijk dat de C-suite samenwerkt met IT-experts om een veerkrachtig personeelsbestand te ontwikkelen en nieuw beveiligingsbeleid en -procedures te implementeren om het feit aan te pakken dat cyberbeveiliging niet langer alleen een IT-probleem is. Bereid u voor op systeeminbreuken met onze ruime keuze aan productspecifieke cyberbeveiligingstrainingen en door de industrie erkende voorbereidingscursussen voor certificering. Word een expert in risicobeheer van kritieke infrastructuur, veilige codering, webbeveiliging en beveiligingsbewustzijn. We kunnen u de beveiligingstraining bieden die u nodig hebt om kritieke infrastructuurbedreigingen te beheren en te voldoen aan de beveiligingsnormen van het Ministerie van Defensie, ongeacht het niveau van uw functie. Cyberbeveiligingstraining is beschikbaar als 'live training op locatie' of 'live training op locatie'. Online live training (ook bekend als "live training op afstand") wordt uitgevoerd via een interactieve, externe desktop . Live training op locatie kan lokaal worden uitgevoerd op het terrein van de klant in Nederland of in NobleProg bedrijfsopleidingscentra in Nederland.
Machine Translated
Getuigenissen
Beknopte cursus, goed als introductie tot Cyber.
Gerry - Khadija Ukadia, KPMG LLP
Cursus: Executive Cyber Security Awareness
Machine Translated
Interessant onderwerp
Khadija Ukadia, KPMG LLP
Cursus: Executive Cyber Security Awareness
Machine Translated
Ik denk dat de door de trainer verstrekte informatie de aspecten die verband houden met het behandelde programma waarschijnlijk beter zou verduidelijken. Ik denk dat de methode om de theoretische elementen te combineren met de gepresenteerde praktische voorbeelden en de ervaring van de trainer op gebieden die verband houden met de audit van IT-systemen ook hebben geholpen. Gefeliciteerd!
Olga Bengescu , NobleProg
Cursus: CISA - Certified Information Systems Auditor
Machine Translated
Wat ik het leukste vond, was dat de informatie via de ervaring van de trainer personal werd doorgegeven en concreet werd gepresenteerd en gerelateerd aan wat er in de praktijk gebeurt.
Olga Bengescu , NobleProg
Cursus: CISA - Certified Information Systems Auditor
Machine Translated
Enorme expertise. De trainer beweegt zich zeker vrij in de ruimte waarin hij traint. Een praktische benadering van trainen die beter bij mij past dan een puur theoretische.
Cursus: CISA - Certified Information Systems Auditor - Exam Preparation
Machine Translated
Praktische voorbeelden en verder gaan dan het opleidingskader (aanvullende informatie die we op het werk kunnen gebruiken)
Cursus: CISA - Certified Information Systems Auditor - Exam Preparation
Machine Translated
Voorbeelden. De trainer legde IT- en auditkwesties uit aan de hand van voorbeelden
Cursus: CISA - Certified Information Systems Auditor - Exam Preparation
Machine Translated
Openheid, uitwisseling van ervaringen
Piotr Nenkin, Santander
Cursus:
Machine Translated
De mondelinge vaardigheden en de menselijke kant van de trainer (Augustin).
Jeremy Chicon - Jeremy CHICON, TE Connectivity
Cursus: NB-IoT for Developers
Machine Translated
Kennis en ervaring van de trainer op dit gebied
Marcin - Karolina Bednarek, EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus: CRISC - Certified in Risk and Information Systems Control
Machine Translated
leider en regelmatige pauzes
Łucja Nicoś , Amer Sports Poland
Cursus: Governance, Risk Management & Compliance (GRC) Fundamentals
Machine Translated
uitgebreide kennis en ervaring met betrekking tot de besproken kwesties, echte voorbeelden en feitelijke antwoorden op alle vragen
Łucja Nicoś , Amer Sports Poland
Cursus: Governance, Risk Management & Compliance (GRC) Fundamentals
Machine Translated
Veel workshops en voorbeelden
Łucja Nicoś , Amer Sports Poland
Cursus: Governance, Risk Management & Compliance (GRC) Fundamentals
Machine Translated
Op basis van de Powerpoint en ander presentatiemateriaal hoorde ik over veel interessante onderwerpen in de IT-beveiligingswereld, vooral over tools/sites/nuttige databases.
Zoltán Nébli, Allianz Technology SE Magyarországi Fióktelepe
Cursus: Advanced Java, JEE and Web Application Security
Machine Translated
Ik heb enorm genoten van deze opleiding. Emin hield mijn focus en aandacht de hele 2 dagen vast. Ik heb veel geleerd en ik weet dat ik hiermee verder ga. Ik heb genoten van de praktische elementen met de doorloop achteraf en de demonstraties via het scherm delen.
khadijah ukadia, KPMG
Cursus: OSINT Practitioner Course (Advanced OSINT)
Machine Translated
Emin was erg boeiend en enthousiast, zijn kennis voldeed aan de verwachtingen en maakte bij elke portie vragen mogelijk.
Becky - khadijah ukadia, KPMG
Cursus: OSINT Practitioner Course (Advanced OSINT)
Machine Translated
Enorme expertise. De trainer beweegt zich zeker vrij in de ruimte waarin hij traint. Een praktische benadering van trainen die beter bij mij past dan een puur theoretische.
Cursus: CISA - Certified Information Systems Auditor - Exam Preparation
Machine Translated
Praktische voorbeelden en verder gaan dan het opleidingskader (aanvullende informatie die we op het werk kunnen gebruiken)
Cursus: CISA - Certified Information Systems Auditor - Exam Preparation
Machine Translated
Voorbeelden. De trainer legde IT- en auditkwesties uit aan de hand van voorbeelden
Cursus: CISA - Certified Information Systems Auditor - Exam Preparation
Machine Translated
Cyber Security Course Outlines
- Een dieper begrip hebben van de menselijke psychologie. Ontwikkel geavanceerde communicatie- en conflictoplossingsvaardigheden voor effectievere interactie met het publiek, collega's en in onderhandelingsscenario's. Bevorder het bewustzijn en begrip van diverse culturele achtergronden, verbeter het gemeenschapstoezicht en de betrekkingen met verschillende demografische groepen.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Inzicht in Digital Transformation op het gebied van beveiliging. Ontdek hoe digitale oplossingen de beveiligingsactiviteiten, efficiëntie en effectiviteit kunnen verbeteren. Beheer beveiligingsgerelateerde gegevens voor geïnformeerde besluitvorming.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Begrijp de evolutie van technologie op het gebied van beveiliging. Leer hoe u traditionele beveiligingsmethoden effectief kunt combineren met moderne technologische oplossingen. Begrijp de basisprincipes van cyberbeveiliging, de risico's die verband houden met digitale systemen en hoe u zich kunt beschermen tegen cyberdreigingen in de beveiligingsindustrie.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Leer hoe u beveiligingsoverwegingen kunt integreren in het architectuur- en faciliteitsontwerp. Beoordeel bedreigingen en kwetsbaarheden om de beveiligingsplanning te ondersteunen. Ontwikkel uitgebreide beveiligingsplannen die een reeks bedreigingen aanpakken. Creëer effectieve noodhulp- en crisisbeheerplannen.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Interactieve lezing en discussie. Praktische labs en oefenexamens om deelnemers te helpen zich voor te bereiden op het PenTest+ examen.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
- Begrijp de basisprincipes van beveiligingsoperaties en -beheer. Identificeer en beperk verschillende beveiligingsbedreigingen en kwetsbaarheden. Implementeren en beheren van beveiligingsoplossingen. Begrijp juridische en ethische overwegingen bij beveiligingsoperaties. Bereid je voor op incidentrespons en rampherstel.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Begrijp de basisprincipes van fysieke beveiliging. Meer informatie over risicobeoordeling en -beheer in fysieke beveiliging. Ontdek verschillende fysieke beveiligingsmaatregelen en -technologieën. Begrijp de integratie van fysieke beveiliging met andere beveiligingsdomeinen. Ontwikkel vaardigheden bij het ontwerpen en implementeren van effectieve fysieke beveiligingsplannen.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Gebruik de opgedane kennis op een praktische manier die gunstig is voor uw organisatie
- Bied auditdiensten aan in overeenstemming met IT-auditstandaarden
- Zorg voor zekerheid over leiderschap en organisatiestructuur en -processen
- Bied zekerheid over acquisitie / ontwikkeling, testen en implementatie van IT-middelen
- Bied zekerheid over IT-activiteiten, inclusief serviceactiviteiten en derde partijen
- Bied zekerheid over het beveiligingsbeleid, de normen, procedures en controles van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie-assets te waarborgen.
- Begrijp de CipherTrust-oplossing en de basisfuncties ervan. Evalueer apparaatarchitectuur en gebruiksschema's. Beheer de CipherTrust-productsuite.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
- Gebruik Python-programmering voor defensieve cyberbeveiliging. Begrijp en gebruik Python voor ethische offensieve technieken en digitale forensische taken. Herken juridische en ethische overwegingen rond offensieve cyberbeveiliging en openbaarmaking van kwetsbaarheden.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
- Maak kennis met de soorten CCTV-systemen en ken hun voordelen en functies. Begrijp de installatievereisten voor bekabeling en CCTV-systemen. Installeren, configureren en beheren van CCTV-systemen.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
Al onze trainers hebben uitgebreide ervaring in het geven van CISM-training. We zullen u grondig voorbereiden op het CISA-onderzoek. Als u de eerste keer niet slaagt, kunt u zich opnieuw gratis bij de examenvoorbereiding aanmelden. Go al: Het uiteindelijke doel is om uw CISA-examen de eerste keer te halen. Doelen:
- Gebruik de opgedane kennis op een praktische manier die gunstig is voor uw organisatie
- Stel een beheerskader voor informatiebeveiliging op en onderhoud dit om de doelen en doelstellingen van uw organisatie te bereiken
- Beheer informatierisico tot een acceptabel niveau om te voldoen aan de bedrijfs- en compliancevereisten
- Opzetten en onderhouden van informatiebeveiligingsarchitecturen (mensen, processen, technologie)
- Integreer informatiebeveiligingsvereisten in contracten en activiteiten van derden / leveranciers
- Plan, vestig en beheer de mogelijkheid om informatiebeveiligingsincidenten te detecteren, onderzoeken, erop te reageren en te herstellen om de impact van het bedrijf te minimaliseren
- Beheer beveiligingssystemen en ga om met elke vijandige omgeving. Beheer eventuele beveiligingsrisico's of bedreigingen. Leer hoe u beveiligingsrisicobeoordelingen uitvoert.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
- Leer de concepten van de beveiligingssystemen en componenten van Honeywell. Een Honeywell-beveiligingssysteem correct installeren en onderhouden. Gebruik de onderhoudstools en beheersuite van Honeywell om een beveiligingssysteem te beheren.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
- Begrijp de fundamentele concepten van softwarelicenties. Beheer kerncomponenten en besturingssystemen van FlexNet. Creëer verschillende licentiemodellen en -types, genereer licentiesleutels en activeer softwarelicenties voor eindgebruikers. Licenties toevoegen, beheren en toewijzen aan eindgebruikers, toezicht houden op het licentiegebruik en naleving garanderen.
- Interactieve lezing en discussie. Veel oefeningen en oefeningen. Praktische implementatie in een live-labomgeving.
- Als u een training op maat voor deze cursus wilt aanvragen, kunt u contact met ons opnemen om een afspraak te maken.
- Leer de grondbeginselen van OAuth. Begrijp de native applicaties en hun unieke beveiligingsproblemen bij het gebruik van OAuth. Leer en begrijp de algemene uitbreidingen van de OAuth-protocollen. Integreer met elke OAuth-autorisatieserver.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
- Begrijp de kenmerken en structuur van Snyk. Gebruik Snyk om codebeveiligingsproblemen op te sporen en op te lossen. Integreer Snyk in een levenscyclus van softwareontwikkeling.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
-
Officiële CSA CCSK Foundation cursuscertificaten
Officiële CCSK Stichting Student Handbooks
1 CCSK exam voucher en 1 re-attempt exam voucher
-
Officiële CSA CCSK Plus cursuscertificaten
Officiële CCSK Stichting Student Handbooks
1 CCSK exam voucher en 1 re-attempt exam voucher
-
Managers of consultants die een Information Security Management System (ISMS) op basis van ISO/IEC 27001 en ISO/IEC 27002 willen implementeren
Projectmanagers of consultants die op zoek zijn naar het beheersen van de Information Security Management System implementation process
Individuen die verantwoordelijk zijn voor de informatiebeveiliging, naleving, risico's en governance, in een organisatie
Lid van de informatiebeveiligingsteams
Expertadviseurs in informatietechnologie
Informatiebeveiligingsfunctionarissen
Privacyfunctionarissen
IT Professionals
CTO's, CIO's en CISO's
-
Master de implementatie van informatiebeveiliging controles door zich te houden aan het kader en beginselen van ISO/IEC 27002
Ontdek een uitgebreid begrip van de concepten, benaderingen, normen, methoden en technieken die nodig zijn voor de doeltreffende uitvoering en beheer van informatiebeveiligingscontroles.
Inbegrepen de relatie tussen de componenten van de informatiebeveiliging controles, met inbegrip van verantwoordelijkheid, strategie, aankoop, prestaties, conformiteit, en menselijk gedrag
Begrijp het belang van informatiebeveiliging voor de strategie van de organisatie
Master in de implementatie van informatiebeveiliging managementprocessen
Master de formulering en implementatie van beveiligingsvereisten en doelstellingen
-
Deze training is gebaseerd op zowel theorie als praktijk.
Sessies van lezingen geïllustreerd met voorbeelden gebaseerd op echte gevallen
Praktische oefeningen gebaseerd op case studies
Review oefeningen om de voorbereiding van de examens te ondersteunen
Praktijkstest vergelijkbaar met certificaatstest
-
De certificeringskosten zijn opgenomen in de examensprijs
Het opleidingsmateriaal met meer dan 500 pagina's van informatie en praktische voorbeelden zal aan de deelnemers worden verdeeld.
Een participatiecertificaat van 31 CPD (Continuing Professional Development) credits zal aan de deelnemers worden uitgegeven
In geval van examenfalen kunt u de examens binnen 12 maanden gratis terugbrengen.
- Configureer Cloudflare voor hun websites. Stel DNS-records en SSL-certificaten in. Implementeer Cloudflare voor levering van inhoud en caching. Bescherm hun websites tegen DDoS-aanvallen. Implementeer firewallregels om verkeer naar hun websites te beperken.
- Interactieve lezing en discussie. Veel oefenen en oefenen. Hands-on implementatie in een live-lab omgeving.
- Voor het aanvragen van een training op maat voor deze cursus kunt u contact met ons opnemen om een afspraak te maken.
-
Cybersecurity in auto-systemen.
Kies de meest geschikte technologieën, tools en benaderingen.
-
Interactieve lezingen en discussie.
Veel oefeningen en oefeningen.
Hand-on implementatie in een live-lab-omgeving.
-
Om een aangepaste training voor deze cursus te vragen, neem dan contact met ons op om te organiseren.
-
De functie en behoefte aan business continuity management binnen een organisatie
De business continuity management levenscyclus
De belangrijkste componenten van een business continuity management programma
De behoefte aan risicobeoordeling binnen bedrijfscontinuïteitbeheer
De opties voor de ontwikkeling van een business continuity management strategie
Hoe te bereiden en plannen te ontwikkelen voor business continuity management respons
De noodzaak om plannen uit te oefenen, te onderhouden en te herzien
De noodzaak om het bewustzijn van het bedrijfscontinuïteit management binnen de organisatie te integreren
- Beoordeel het bestaande beveiligingsmodel van hun organisatie.
- Verschuif toegangscontroles van de perimeter naar individuele apparaten en gebruikers.
- Implementeer applicaties met een gebruikers- en apparaatgerichte authenticatie- en autorisatieworkflow.
- Een Zero Trust-netwerk begrijpen, plannen en implementeren binnen hun organisatie.
- Netwerk ingenieurs
- Professionele cyberbeveiliging
- Systeemarchitecten
- IT-managers
- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
- Systeembeheerders
- Deelcollege, deelbespreking, zware praktische oefening
Hoe werkt Bitcoin? Wat maakt Bitcoin anders? Hoe veilig zijn uw bitcoins? Hoe anoniem zijn Bitcoin-gebruikers? Wat bepaalt de prijs van Bitcoins? Kunnen cryptocurrencies worden gereguleerd? Wat zou de toekomst kunnen brengen? "
Last Updated: