
Lokala, instruktörsledda Live Security Management-kurser visar genom interaktiv diskussion och handson-övning hur man utför säkerhetshantering Säkerhetshanteringsträning finns som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.
Machine Translated
Vittnesmål
tränares kommunikationsförmåga
Flavio Guerrieri
Kurs: CISM - Certified Information Security Manager
Machine Translated
Löst sätt att köra
Kurs: NB-IoT for Developers
Machine Translated
Leveransen
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Kursens djup och bredd. Tränaren var också utmärkt.
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Exempel som tillhandahålls
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Dataintrång
Mohalmald Salim - PSO
Kurs: Ethical Hacker
Machine Translated
Löst sätt att köra
Kurs: NB-IoT for Developers
Machine Translated
Security Management läroplaner
CISM® är den mest prestigefyllda och krävande kvalificeringen för informationssäkerhetschefer över hela världen idag. Denna examen ger dig en plattform för att bli en del av en elit peer-nätverk som har förmågan att ständigt lära och lära de växande möjligheter / utmaningar i informationssäkerhet Management .
Vår CISM-utbildningsmetodik ger en djupgående täckning av innehållet i de fyra CISM-domänerna med ett tydligt fokus på att bygga koncept och lösa ISACA-frisatta CISM-examensfrågor. Kursen är en intensiv utbildning och en hård kärnprövning för ISACA: s Certified Information Security Manager (CISM®) tentamen.
Vi har levererat mer än 100+ CISM-träningsevenemang i Storbritannien och Europa. Våra instruktörer uppmuntrar alla deltagande delegater att gå igenom ISACA släppta CISM QA&E (Frågor, svar och förklaringar) som tentamen förberedelse - du får detta GRATIS som en del av vår kurs. QA&E är exceptionellt när det gäller att hjälpa delegater att förstå ISACA-stilen i frågor, att lösa dessa frågor och det hjälper till att snabbt integrera minnet av CISM-koncept under levande klassrumssessioner.
Alla våra utbildare har lång erfarenhet av att leverera CISM-utbildning. Vi förbereder dig noggrant för CISM-undersökningen. Om du inte går första gången, gå med oss igen för att förbereda examen gratis.
Go al:
Det ultimata målet är att klara din CISM-undersökning första gången.
mål:
- Använd kunskapen på ett praktiskt sätt som är till nytta för din organisation
- Skapa och upprätthålla en ram för informationssäkerhet för att uppnå dina organisationsmål och mål
- Hantera informationsrisk till en acceptabel nivå för att uppfylla verksamhetens och efterlevnadskraven
- Upprätta och underhålla informationssäkerhetsarkitekturer (personer, process, teknik)
- Integrera krav på informationssäkerhet i kontrakt och aktiviteter från tredje part / leverantörer
- Planera, etablera och hantera förmågan att upptäcka, undersöka, svara på och återhämta sig från informationssäkerhetshändelser för att minimera affärseffekter
Målgrupp:
Säkerhetsproffs med 3-5 års frontline-erfarenhet; Informationssäkerhetschefer eller personer med ledningsansvar; Informationssäkerhetspersonal, leverantörer av informationssäkerhetsförsäkringar som kräver en fördjupad förståelse av hanteringen av informationssäkerhet inklusive: CISO: er, CIO: er, CSO: er, sekretesschef, riskchefer, säkerhetsrevisorer och efterlevnadspersonal, BCP / DR-personal, verkställande och operativa chefer ansvariga för försäkringsfunktioner.
Kursen följer den senaste BCS kursplanen och förbereder delegater för 2 timmars flervals-BCS-examination som sitter på eftermiddagen den sista dagen av kursen.
Denna kvalifikation ger delegaterna detaljerad kunskap om begreppen informationssäkerhet. (konfidentialitet, integritet, tillgänglighet, sårbarhet, hot, risker och motåtgärder), tillsammans med en förståelse för gällande lagstiftning och föreskrifter som påverkar hanteringen av informationssäkerhet. Pristagarna kommer att kunna tillämpa de praktiska principer som omfattas under hela kursen för att säkerställa att normala affärsprocesser blir robusta och säkrare.
I slutet av denna träning kommer deltagarna att kunna:
- Utvärdera deras organisations säkerhetsrisk, eftersom det gäller datorserverrum.
- Ställ in kontroll- och övervakningssystem för att begränsa fysisk åtkomst till infrastruktur.
- Utforma åtkomstpolicyer för olika medlemmar.
- Kommunicera effektivt säkerhetspolicy med teammedlemmar.
Kursformat
- Delföreläsning, delvis diskussion, övningar och praktisk övning.
Notera
- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
Cybersäkerhetsfärdigheter är i hög efterfrågan, eftersom hot fortsätter att plåga företag runt om i världen. En överväldigande majoritet av proffs som undersökts av ISACA känner igen detta och planerar att arbeta i en position som kräver kunskap om cybersäkerhet.
För att fylla detta gap har ISACA utvecklat Cybersecurity Fundamentals Certificate, vilket ger utbildning och verifiering av kompetens inom detta område.
mål:
Med cybersecurityhots fortsätter att öka och bristen på lämpligt utrustade säkerhetspersonal som växer över hela världen är ISACAs certifikatprogram för cybersecurity Fundamentals det perfekta sättet att snabbt träna anställda på inträdesnivå och se till att de har de kunskaper och kunskaper som de behöver för att fungera framgångsrikt i Cyber arena.
Målgrupp:
Certifikatprogrammet är också ett av de bästa sätten att få grundkunskap i cybersäkerhet och börja bygga dina kunskaper och kunskaper inom detta viktiga område.
I denna instruktörsledda live-kurs kommer deltagarna att lära sig att formulera rätt säkerhetsstrategi för att möta DevOps säkerhetsutmaning.
Kursformat
- Interaktiv föreläsning och diskussion.
- Massor av övningar och träning.
- Praktisk implementering i en levande lab-miljö.
Alternativ för kursanpassning
- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
Syftet med etisk hackningsträning är att:
- Upprätta och styra minimistandarder för godkännande av professionella informationssäkerhetsspecialister i etiska hackingåtgärder.
- Informera allmänheten om att behörighetspersoner uppfyller eller överskrider minimistandarden.
- Förstärka etisk hacking som ett unikt och självreglerande yrke.
Publik:
Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:
- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-chef / chefer
- Säkerhetsrevisorer
- IT-systemadministratörer
- IT-nätverksadministratörer
- Nätverksarkitekter
- utvecklare
De flesta av dagens IoT-anslutningar är industriella. Industriella IoT-anslutningar (IIoT) -anslutningar kräver LPWA-teknik (Low Power Wide Area) för att ge anslutningsmöjligheter, täckning och prenumerationsfunktioner för applikationer med låg bandbredd. Även om dessa krav kan tillhandahållas av befintliga mobilnätverk är sådana nätverk kanske inte idealiska. NB-IoT (Narrow Band IoT) -teknologi erbjuder en lovande lösning.
I denna instruktörsledda, liveträning, kommer deltagarna att lära sig om de olika aspekterna av NB-IoT (även känd som LTE Cat NB1) när de utvecklar och distribuerar ett exempel på en NB-IoT baserad applikation.
I slutet av denna träning kommer deltagarna att kunna:
- Identifiera de olika komponenterna i NB-IoT och hur man passar ihop för att bilda ett ekosystem.
- Förstå och förklara säkerhetsfunktioner inbyggda i NB-IoT enheter.
- Utveckla en enkel applikation för att spåra NB-IoT enheter.
Kursformat
- Delföreläsning, delvis diskussion, övningar och tung praktisk övning
Utbildningsdeltagarna kommer att lära sig om de grundläggande frågorna relaterade till implementeringen av den offentliga nyckelinfrastrukturen, samt tanken på att använda de senaste kryptografiska lösningarna för att säkra informationssystem.
Baserat på operativsystemet för MS Windows Server 2012 R2 diskuteras möjligheterna att använda certifieringstjänster för företagets behov. Under utbildningen i en virtuell miljö installeras ett komplett certifieringscenter och de viktigaste frågorna relaterade till hantering och administration av den offentliga nyckelinfrastrukturen i Active Directory-domänen diskuteras.
Utbildningen inkluderar också teoretisk och praktisk kunskap om användningen av elektroniska signaturer utfärdade av certifieringscentra i Polen i enlighet med "Electronic Signature Act". Rättsliga frågor, lagstadgade krav samt exempel på användning av elektroniska signaturcertifikat i Polen diskuteras.
Utbildningsdeltagarna kommer att få den kunskap som krävs för att skapa elektronisk korrespondens relaterad till kommunikation med offentliga administrationskontor och användning av andra tjänster som möjliggör eller kräver användning av denna typ av identitetsidentifiering.