Szkolenia Cyber Security

Szkolenia Cyber Security

Lokalne, prowadzone przez instruktora szkolenia z zakresu Cyber ​​Security (znane również jako Cybersecurity, Internet Security lub IT Security) demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak zrozumieć, zaplanować i wdrożyć strategię Cyberbezpieczeństwa w swojej organizacji Szczególną uwagę poświęcono ustanowieniu odpowiednich systemów i procedur potrzebnych do wykrywania i łagodzenia zagrożeń Kursy bezpieczeństwa w Internecie są dostępne jako interaktywne szkolenia, a wiele z nich zawiera komponent testujący i certyfikacyjny Szkolenie w zakresie cyberbezpieczeństwa jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cyber Security

KodNazwaCzas trwaniaCharakterystyka kursu
cissprevCertified Information System Security Professional (CISSP) CBK Review35 godzinyCISSP to specjalista ds Zapewnienia informacji, który definiuje architekturę, projektowanie, zarządzanie i / lub kontrole, które zapewniają bezpieczeństwo środowisk biznesowych Ogromna wiedza i doświadczenie potrzebne do zdania egzaminu jest tym, co wyróżnia CISSP Wiarygodność świadczy o uznanym na całym świecie poziomie kompetencji zapewnianym przez (ISC) 2® CBK®, który obejmuje najważniejsze zagadnienia związane z bezpieczeństwem w dzisiejszych czasach, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo opracowywania aplikacji, zarządzanie ryzykiem i wiele innych Ten kurs pomoże ci przejrzeć 10 domen praktyk bezpieczeństwa informacji Służy także jako silne narzędzie do nauki opanowania koncepcji i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych Cele: Przegląd głównych tematów CISSP CBK (Common Body of Knowledge) Aby przygotować się do egzaminu CISSP .
pcirmPCIRM - Practitioner Certificate in Information Risk Management35 godzinyOpis: Certyfikat Practitioner w zakresie zarządzania ryzykiem informacji (PCIRM) zapewnia specjalistom ds Bezpieczeństwa wszechstronny i wysoce praktyczny kurs, który pozwala im opracować strategię bezpieczeństwa informacji i zarządzania ryzykiem związaną z biznesem Jest ściśle zgodny z metodami zalecanymi w normach ISO 27001 i ISO 27005 Pięciodniowy kurs przygotowuje delegatów, aby z przekonaniem zasiadali w certyfikacie BCS / ISEB Practitioner w badaniu zarządzania ryzykiem informacji Docelowi odbiorcy: Bezpieczeństwo informacji i praktycy zarządzania Wewnętrzni audytorzy IT Personel z funkcji zgodności i ryzyka operacyjnego Menedżerowie IT i starsi pracownicy Kierownicy projektów i inni odpowiedzialni za projektowanie zabezpieczeń w systemach informatycznych Cele: Po zakończeniu tego kursu uczestnicy będą mogli: opracować strategię zarządzania ryzykiem informacyjnym przeprowadzaj oceny zagrożenia i wiarygodności zagrożeń, analizy wpływu na biznes i oceny ryzyka wyjaśnić, w jaki sposób zarządzanie ryzykiem informacyjnym przyniesie znaczące korzyści biznesowe wyjaśnić i w pełni wykorzystać terminologię zarządzania ryzykiem informacji wyjaśnić zasady kontroli i traktowania ryzyka przedstawić wyniki oceny ryzyka w formacie, który będzie podstawą planu postępowania z ryzykiem wyjaśnić i opracować schematy klasyfikacji informacji pewnie usiądź na egzaminie ISEB .
shadowsocksShadowsocks: Set Up a Proxy Server7 godzinyShadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
iastInteractive Application Security Testing (IAST)14 godzinyInteraktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
casCAS: Setting Up a Single-Sign-On Authentication Server7 godzinyCAS lub Central Authentication Service to openource, enterpriselevel, singlesign na protokole dla sieci CAS zapewnia użytkownikom dostęp do wielu aplikacji za pomocą pojedynczego logowania i umożliwia aplikacjom internetowym uwierzytelnianie użytkowników bez udostępniania im haseł użytkowników CAS ma składnik serwera Java i różne biblioteki klienckie napisane w PHP, PL / SQL, Java i innych W tym kursie omawiamy architekturę i funkcje CAS oraz ćwiczymy instalowanie i konfigurowanie serwera CAS Pod koniec kursu uczestnicy będą mieli wiedzę na temat implementacji systemu SOS (SingleSignOnAuthentication) CAS, a także niezbędnej praktyki wdrażania i zarządzania własnym serwerem uwierzytelniającym Publiczność Administratorzy systemu Format kursu Wykład częściowy, dyskusja częściowa, ciężka praktyka handson .
cl-njsNode.JS and Web Application Security21 godzinyJako programista Twoim obowiązkiem jest napisanie kuloodpornego kodu Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali włamać się do twojego kodu? Jak bardzo mogą one odnieść sukces? A co, jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod Trening zręcznościowy, podczas którego nauczymy cię wszystkich sztuczek napastników i sposobów ich złagodzenia, pozostawiając Cię bez żadnego innego uczucia, niż pragnienie dowiedzenia się więcej To twój wybór, aby wyprzedzić stado i być postrzeganym jako narzędzie do zmiany gry w walce z cyberprzestępczością Delegaci uczestniczący będą: Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Dowiedz się więcej o bezpieczeństwie Nodejs Dowiedz się więcej o bezpieczeństwie MongoDB Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Dowiedz się więcej o bezpieczeństwie JSON Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Dowiedz się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania .
cyberwarfareFundamentals of Corporate Cyber Warfare14 godzinyPubliczność Specjaliści od bezpieczeństwa cybernetycznego Administratorzy systemu Cyberbezpieczeństwo menedżerów Audytorzy bezpieczeństwa cybernetycznego CIO Format kursu Duży nacisk na praktyczne ćwiczenia Większość pojęć zdobywa się dzięki próbkom, ćwiczeniom i rozwojowi rąk .
owaspWeb Security with the OWASP Testing Framework28 godzinyProjekt Open Web Application Security to społeczność internetowa, która tworzy artykuły, metodologie, dokumentację, narzędzia i technologie z zakresu bezpieczeństwa aplikacji internetowych OWASP oferuje platformy testowe i narzędzia do wykrywania luk w aplikacjach i usługach internetowych Publiczność Ten kurs jest skierowany do programistów, inżynierów i architektów, którzy chcą zabezpieczyć swoje aplikacje i usługi internetowe .
pkiPublic Key Infrastructure21 godzinySzkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego.

Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych.

Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa. W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory.

Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym”. Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce.

Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości.
webapWEBAP - Web Application Security28 godzinyOpis: Kurs umożliwi uczestnikom dokładne zrozumienie pojęć związanych z bezpieczeństwem, koncepcji i frameworków aplikacji internetowych wykorzystywanych przez programistów, aby móc wykorzystywać i chronić ukierunkowane aplikacje W dzisiejszym świecie szybko się zmienia i dzięki temu wszystkie technologie są również zmieniane w szybkim tempie, a aplikacje internetowe są narażone na ataki hakerów 24 godziny na dobę Aby chronić aplikacje przed zewnętrznymi napastnikami, trzeba znać wszystkie elementy, które składają się na aplikację internetową, takie jak ramy, języki i technologie używane w tworzeniu aplikacji internetowych i wiele więcej Problem polega na tym, że atakujący musi znać tylko jeden sposób włamania się do aplikacji, a deweloper (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec Z tego powodu trudno jest mieć bezpieczną aplikację internetową chronioną przed kulkami iw większości przypadków aplikacja internetowa jest podatna na coś Jest to regularnie wykorzystywane przez cyberprzestępców i zwykłych hakerów Można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację Cele: Zapewnienie umiejętności i wiedzy potrzebnej do zrozumienia i identyfikacji możliwych exploitów w aplikacjach sieciowych na żywo oraz do wykorzystania zidentyfikowanych luk w zabezpieczeniach Ze względu na wiedzę uzyskaną w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami Po zakończeniu tego kursu uczestnik będzie w stanie zrozumieć i zidentyfikować podatności OWASP w pierwszej dziesiątce oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych Publiczność: Deweloperzy, policja i inne organy ścigania, personel obrony i wojska, specjaliści ds Bezpieczeństwa e-biznesu, administratorzy systemów, bankowość, ubezpieczenia i inni specjaliści, agencje rządowe, menedżerowie IT, CISO, CTO .
criscCRISC - Certified in Risk and Information Systems Control21 godzinyOpis: Ta klasa jest przeznaczona do intensywnego i hard core przygotowania do egzaminu ISACA's Certified Information Systems Auditor (CRISC) Pięć (5) dziedzin sylabusu CRISC ISACA zostanie omówionych z dużym naciskiem na egzamin Oficjalny podręcznik przeglądu ISACA CIRSC oraz pytania, odpowiedzi i wyjaśnienia (Q, A i E), uzupełnienia będą również podawane podczas uczestnictwa Q, A i E są wyjątkowe, ponieważ pomagają delegatom zrozumieć pytania typu ISACA, typ odpowiedzi, których poszukuje ISACA, i pomaga szybką asymilację pamięci materiału Umiejętności techniczne i praktyki, które ISACA promuje i ocenia w ramach certyfikacji CRISC, są podstawowymi elementami sukcesu w tej dziedzinie Posiadanie certyfikatu CRISC pokazuje twoje umiejętności w zawodzie Wraz z rosnącym popytem na specjalistów posiadających wiedzę na temat ryzyka i kontroli, CRISC ISACA postawił się jako preferowany program certyfikacji przez osoby fizyczne i przedsiębiorstwa na całym świecie Certyfikacja CRISC oznacza zaangażowanie w służbę dla przedsiębiorstwa i wybranego zawodu z wyróżnieniem Cele: Aby pomóc ci zdać egzamin CRISC po raz pierwszy posiadanie tego certyfikatu będzie oznaczać twoje zaangażowanie w służbę dla przedsiębiorstwa z rozróżnieniem rosnące zapotrzebowanie na specjalistów z umiejętnościami ryzyka i kontroli pozwoli posiadaczom tego certyfikatu lepiej dowodzić pozycje i wynagrodzenie Nauczysz się: Aby pomóc przedsiębiorstwom w osiągnięciu celów biznesowych poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie bazujących na ryzyku, wydajne i skuteczne sterowanie SI Umiejętności techniczne i praktyki, które promuje CRISC, są podstawowymi elementami sukcesu w tej dziedzinie .
cdpCDP - Certificate in Data Protection35 godzinyOpis: Konieczne jest zapewnienie odpowiednich szkoleń w zakresie ustawy o ochronie danych z 1998 r "Ustawa" i jej skutków dla organizacji i osób fizycznych Istnieją znaczne różnice między ustawą a jej poprzednikiem, ustawą o ochronie danych z 1984 r W szczególności ustawa zawiera ważne nowe obowiązki w odniesieniu do rejestrów ręcznych i transgranicznych przepływów danych, nowego systemu powiadomień i zmienionych zasad Ważne jest zrozumienie ustawy w kontekście europejskim Osoby posiadające doświadczenie w zakresie ochrony danych, jak również te, które są nowe w tej dziedzinie, muszą zostać przeszkolone, aby ich organizacje miały pewność, że zgodność z prawem jest stale rozwiązywana Konieczne jest, aby we właściwym czasie zidentyfikować kwestie wymagające specjalistycznych porad dotyczących ochrony danych, aby poprawić reputację i wiarygodność organizacji poprzez odpowiednie polityki i procedury ochrony danych Cele: Celem tego sylabusa jest promowanie zrozumienia, jak działają zasady ochrony danych, a nie tylko skupianie się na mechanizmie regulacji Sylabus umieszcza ustawę w kontekście praw człowieka i promuje dobre praktyki w organizacjach Po uzyskaniu certyfikatu posiadacze nagrody będą posiadali: docenienie szerszego kontekstu ustawy zrozumienie sposobu, w jaki działa Ustawa oraz Polityka prywatności i elektroniczna Obowiązują regulacje prawne (dyrektywa WE) z 2003 roku szerokie zrozumienie sposobu, w jaki powiązane prawodawstwo odnosi się do ustawy zrozumienie, co należy zrobić, aby osiągnąć zgodność uznana kwalifikacja w zakresie ochrony danych Streszczenie kursu: Program składa się z trzech głównych części, z których każda zawiera wiele podrozdziałów! Kontekst ten będzie uwzględniał źródła i przyczyny Aktu wraz z uwzględnieniem prywatności w ogóle Prawo - ustawa o ochronie danych, będzie to dotyczyć głównych pojęć i elementów ustawy oraz ustawodawstwa podporządkowanego Zastosowanie to rozważy, w jaki sposób osiąga się zgodność i jak działa Ustawa w praktyce .
chfiCHFI - Certified Digital Forensics Examiner35 godzinyCertyfikowany neutralny dostawca certyfikatu Digital Forensics Examiner ma na celu przeszkolenie cyberprzestępców i oszustów, dzięki którym uczniowie będą uczeni elektronicznego odkrywania i zaawansowanych technik dochodzeniowych Ten kurs jest niezbędny dla każdego, kto spotka się z dowodami cyfrowymi podczas prowadzenia dochodzenia Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania sądowego Studenci będą uczyć się używać sądowo rozsądnych technik śledczych w celu oceny sytuacji, zebrania i udokumentowania wszystkich istotnych informacji, przeprowadzenia wywiadu z odpowiednim personelem, utrzymania nadzoru nad łańcuchem i napisania raportu z wyników Szkolenie Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom prywatnym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem spraw sądowych, dowodami winy lub działaniami naprawczymi opartymi na dowodach cyfrowych .
ciaaCIAA - Certificate in Information Assurance Architecture35 godzinyOpis: Architekt IA opiera się na zestawie umiejętności zdefiniowanych przez Instytut ds Bezpieczeństwa Informacji (IISP) i departament GCHQ rządu brytyjskiego Architekt IA, określany także w branży jako Architekt Bezpieczeństwa, musi być w stanie poprowadzić korzystne zmiany w zakresie bezpieczeństwa w organizacji poprzez opracowanie lub przegląd architektur bezpieczeństwa, tak aby: Spełnij wymagania biznesowe dotyczące bezpieczeństwa Łagodzenie zidentyfikowanych zagrożeń i zgodność z odpowiednimi politykami bezpieczeństwa korporacyjnego Ryzyko związane z ryzykiem bilansowania w stosunku do kosztów środków zaradczych Ten kurs jest zgodny z kompetencją poziomu 3 (umiejętne stosowanie) zdefiniowaną w Ramach umiejętności opracowanych przez IISP Cele: Kandydaci, którzy pomyślnie ukończyli kurs Practitioner in IA Architecture powinni być w stanie: Opisz środowisko biznesowe i informacje o ryzyku, które dotyczą systemów Opisz i zastosuj zasady projektowania zabezpieczeń Zidentyfikuj informacje, które mogą wynikać z potencjalnych architektur rozwiązań Zaprojektuj alternatywne architektury lub środki zaradcze w celu złagodzenia zidentyfikowanych zagrożeń informacyjnych Upewnij się, że proponowane architektury i środki zaradcze odpowiednio zmniejszają ryzyko zidentyfikowanych informacji Zastosuj "standardowe" techniki i architektury bezpieczeństwa, aby złagodzić zagrożenia bezpieczeństwa Rozwijaj nowe architektury, które zmniejszają ryzyko związane z nowymi technologiami i praktykami biznesowymi Zapewnij doradztwo i doradztwo, aby wyjaśnić Zapewnianie Informacji i problemy architektoniczne Bezpiecznie konfiguruj systemy ICT zgodnie z zatwierdzonymi architekturami bezpieczeństwa Publiczność: Kandydaci, którzy chcą uzyskać certyfikat BCS IA Architecture Administratorzy systemu, którzy chcą zostać architektami zabezpieczeń Architekci techniczni pragnący przenieść się w dziedzinie architektury bezpieczeństwa Specjaliści od spraw bezpieczeństwa chcący zdobyć uznanie technicznych i biznesowych aspektów swojego zawodu lub przejść do roli starszych architektów .
cgeitCGEIT – Certified in the Governance of Enterprise IT28 godzinyOpis: To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem do egzaminu i ma na celu zapewnienie, że zdasz trudny egzamin CGEIT przy pierwszej próbie Kwalifikacja CGEIT jest międzynarodowym uznanym symbolem doskonałości w zarządzaniu IT przyznawanym przez ISACA Przeznaczony jest dla profesjonalistów odpowiedzialnych za zarządzanie IT governance lub ze znaczącą odpowiedzialnością doradczą lub ubezpieczeniową za zarządzanie IT Osiągnięcie statusu CGEIT zapewni szersze uznanie na rynku, a także większy wpływ na poziomie wykonawczym Cele: Seminarium zostało zaprojektowane w celu przygotowania Delegatów do egzaminu CGEIT, umożliwiając im uzupełnienie dotychczasowej wiedzy i zrozumienia, tak aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA Docelowi odbiorcy: Nasz kurs szkoleniowy skierowany jest do profesjonalistów z branży IT i biznesu, z dużym doświadczeniem w zakresie zarządzania IT, którzy przystępują do egzaminu CGEIT .
bappintBezpieczeństwo aplikacji internetowych14 godzinySzkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe oraz sposoby zabezpieczeń.
basel3Basel III – Certified Basel Professional21 godzinyOpis: Basel III to globalny standard regulacyjny w zakresie adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynku Po wstępnym uzgodnieniu przez Bazylejski Komitet ds Nadzoru Bankowego w latach 2010-11, zmiany w porozumieniu rozszerzyły wdrożenie do 31 marca 2019 r Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa przy umowach Basel I i Basel II Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, nasz kurs i szkolenia pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na twoją instytucję Jesteśmy akredytowani i jesteśmy partnerem szkoleniowym Instytutu Certyfikacji w Bazylei, dlatego jakość i przydatność naszych szkoleń i materiałów jest zawsze aktualna i skuteczna Cele: Przygotowanie do egzaminu Certified Professional Professional Określ strategie i techniki definiowania, pomiaru, analizy, ulepszania i kontroli ryzyka operacyjnego w organizacji bankowej Docelowi odbiorcy: Członkowie zarządu odpowiedzialni za ryzyko CRO i szefowie zarządzania ryzykiem Członkowie zespołu zarządzania ryzykiem Zespół ds Zgodności, wsparcia prawnego i IT Analitycy kapitałowi i kredytowi Zarządzający portfelami Analitycy agencji ratingowych Przegląd: Wprowadzenie do norm bazylejskich i zmiany do umowy bazylejskiej (III) Przepisy dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności Testy warunków skrajnych dla różnych miar ryzyka, w tym formułowanie i dostarczanie testów warunków skrajnych Prawdopodobne skutki Basel III dla międzynarodowego sektora bankowego, w tym demonstracje jej praktycznego zastosowania Potrzeba nowych norm Basel Normy Bazylea III Cele norm Bazylea III Basel III - Oś czasu .
secitpSecurity for IT Practitioners35 godzinyOpis:

5-dniowy kurs, który zabierze każdego w obecną rolę IT IT do świata bezpieczeństwa informacji. To fantastyczny punkt wyjścia dla tych, którzy chcą wejść do głównego obszaru IT, jakim jest bezpieczeństwo. W trakcie kursu wykorzystuje się wiele praktycznych laboratoriów, aby poprawić rozumienie teoretycznych koncepcji i dać im doświadczenie w zakresie produktów rzeczywistych. Ten kurs jest skierowany do osób, które chcą wejść na arenę bezpieczeństwa informacji lub po prostu chcą zdobyć szerszą wiedzę praktyczną na ten temat.

Cele:

Dać uczniom na wszystkich poziomach dobre zrozumienie problemów bezpieczeństwa w kontaktach z komputerami i sieciami.

Publiczność:

Ludzie, którzy pracują w IT
pcbcBusiness Continuity Management35 godzinyOpis:

Jest to kurs "Practitioner" i opiera się głównie na praktycznych ćwiczeniach mających na celu wzmocnienie nauczanych koncepcji i zbudowanie zaufania delegatów do wdrażania zarządzania ciągłością działania. Kurs ma również zachęcać do debaty oraz dzielenia się wiedzą i doświadczeniem między uczniami.
Delegaci skorzystają z praktycznych i obszernych doświadczeń naszych trenerów, którzy praktykują zarządzanie ciągłością działania i specjalistów ISO 22301: 2012.

Delegaci nauczą się:

- Wyjaśnij potrzebę zarządzania ciągłością działania (BCM) we wszystkich organizacjach
- Określ cykl życia ciągłości biznesowej
- Prowadzenie zarządzania programem ciągłości biznesowej
- Zrozumieć ich organizację w stopniu wystarczającym do zidentyfikowania kluczowych obszarów oddziaływania
- Określić strategię ciągłości działania ich organizacji
- Ustanów odpowiedź na ciągłość biznesową
- Ćwicz, utrzymuj i przeglądaj plany
- Osadź ciągłość biznesową w organizacji
- Zdefiniuj terminy i definicje odpowiednie do ciągłości działania

Do końca kursu uczestnicy będą mieli szczegółową wiedzę na temat wszystkich kluczowych elementów zarządzania ciągłością działania i będą mogli wrócić do swojej pracy, wnosząc znaczący wkład w proces zarządzania ciągłością działania.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 godzinyOpis:

Ten 2-dniowy kurs CCSK Plus obejmuje wszystkie treści z kursu CCSK Foundation i rozszerza go o obszerne praktyczne laboratorium w drugim dniu szkolenia. Uczniowie nauczą się wykorzystywać swoją wiedzę, wykonując serię ćwiczeń obejmujących scenariusz, który bezpiecznie przenosi fikcyjną organizację do chmury. Po ukończeniu tego szkolenia uczniowie będą dobrze przygotowani do egzaminu certyfikacyjnego CCSK, sponsorowanego przez Cloud Security Alliance. Drugi dzień szkolenia obejmuje dodatkowy wykład, chociaż studenci spędzają większość czasu na ocenie, budowaniu i zabezpieczaniu infrastruktury chmury podczas ćwiczeń.

Cele:

Jest to dwudniowa lekcja rozpoczynająca się od podstawowego szkolenia CCSK, po którym następuje drugi dzień dodatkowych zajęć i ćwiczeń praktycznych

Docelowi odbiorcy:

Ta klasa jest skierowana do specjalistów od bezpieczeństwa, ale jest również przydatna dla każdego, kto chce poszerzyć swoją wiedzę na temat bezpieczeństwa chmury.
pkiimpmanPKI: Implement and Manage21 godzinyPrzegląd

Ta infrastruktura klucza publicznego - narzędzie implementacji i zarządzania pomaga każdej osobie zdobyć wiedzę w zakresie zarządzania solidną infrastrukturą PKI i lepszego zrozumienia zagadnień związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje również głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.

Podczas całego kursu uczestnicy zyskają dogłębną wiedzę na następujące tematy:

- Prawne aspekty PKI
- Elementy PKI
- Zarządzanie PKI
- Zaufaj cyfrowemu światu
- Podpis cyfrowy
- Modele zaufania

Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).

Jest to 3-dniowy kurs, uważany za niezbędny dla każdego, kto potrzebuje zrozumieć Infrastrukturę Klucza Publicznego (PKI) i kwestie związane z jej wdrażaniem. Obejmuje on zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w tworzeniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić najnowsze ataki, które pojawiły się w nagłówkach wiadomości w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla Twojej organizacji.

Cele

Zapoznanie studenta z teoretycznymi aspektami podstaw i zalet infrastruktury klucza publicznego (PKI), w tym różne rodzaje szyfrowania, podpisy cyfrowe, certyfikaty cyfrowe i urzędy certyfikacji.

Przekazanie studentom doświadczenia w zakresie wdrażania i korzystania z rozwiązań PKI w różnorodnych aplikacjach.

Umożliwienie uczniom zrozumienia koncepcji oceny i wyboru technologii PKI

Publiczność

Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji w zakresie PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, szefów bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
cybersecfunCybersecurity Fundamentals28 godzinyOpis:

Umiejętności związane z cyberbezpieczeństwem cieszą się dużym popytem, ​​ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować w pozycji wymagającej wiedzy o cyberbezpieczeństwie.
Aby wypełnić tę lukę, ISACA opracowała Certyfikat Podstaw Cyberbezpieczeństwa, który zapewnia edukację i weryfikację umiejętności w tym obszarze.

Cele:

Wobec rosnącego zagrożenia cyberbezpieczeństwa i niedoboru odpowiednio wyposażonych specjalistów ds. Bezpieczeństwa na całym świecie, program ISACA Cybersecurity Fundamentals Certificate to doskonały sposób na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy niezbędnej do skutecznego działania w Cybernetyce. arena.

Docelowi odbiorcy:

Program certyfikacji jest również jednym z najlepszych sposobów zdobycia podstawowej wiedzy w zakresie cyberbezpieczeństwa i rozpoczęcia budowania umiejętności i wiedzy w tym kluczowym obszarze.
cisaCISA - Certified Information Systems Auditor28 godzinyOpis: CISA® jest światowym i najpopularniejszym certyfikatem dla profesjonalistów zajmujących się audytem SI i doradztwem w zakresie ryzyka IT Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy Dzięki doświadczeniu w przeprowadzaniu ponad 150 szkoleń CISA w Europie i na świecie oraz szkoleniu ponad 1200 uczestników CISA, materiały szkoleniowe CISA Net Security zostały opracowane w domu z najwyższym priorytetem zapewnienia, że ​​delegaci CISA zdadzą egzamin ISACA CISA® Metodologia szkolenia skupia się na zrozumieniu koncepcji audytu CISA IS i ćwiczeniu dużej liczby banków pytań wydanych przez ISACA z ostatnich trzech lat Przez pewien czas posiadacze CISA cieszyli się ogromnym zainteresowaniem renomowanymi firmami księgowymi, globalnymi bankami, działami doradztwa, zapewnienia i audytu wewnętrznego Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia dla globalnie akceptowanych praktyk zapewnienia IT Egzamin CISA jest bardzo trudny, ponieważ istnieje możliwość bardzo ścisłego konfliktu między dwiema możliwymi odpowiedziami, i to właśnie tam ISACA sprawdza cię pod kątem zrozumienia globalnych praktyk audytu IT Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w przeprowadzaniu szkoleń CISA na całym świecie Podręcznik CISA Net Security obejmuje wszystkie przykładowe koncepcje, studia przypadków, pytania i odpowiedzi w pięciu domenach CISA Ponadto, Trener dzieli się kluczowymi materiałami wspierającymi CISA, takimi jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty z rewizji, porady egzaminacyjne i mapy umysłu CISA podczas kursu Cel: Ostatecznym celem jest zdanie egzaminu CISA po raz pierwszy Cele: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Świadczenie usług audytu zgodnie ze standardami audytu IT Zapewnienie wiarygodności w zakresie przywództwa oraz struktury organizacyjnej i procesów Zapewnij pewność nabycia / opracowania, testowania i wdrażania zasobów IT Zapewnij pewność w zakresie operacji IT, w tym operacji serwisowych i stron trzecich Zapewnij zgodność z polityką bezpieczeństwa, standardami, procedurami i kontrolami organizacji, aby zapewnić poufność, integralność i dostępność zasobów informacyjnych Docelowi odbiorcy: Specjaliści ds Finansów / CPA, informatycy, audytorzy wewnętrzni i zewnętrzni, bezpieczeństwo informacji i specjaliści od doradztwa w zakresie ryzyka .
cismCISM - Certified Information Security Manager28 godzinyOpis:; CISM® to obecnie najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów ds Bezpieczeństwa informacji na całym świecie Ta kwalifikacja zapewnia platformę, która staje się częścią elitarnej sieci rówieśniczej, która ma zdolność ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie zarządzania bezpieczeństwem informacji Nasza metodologia szkoleniowa CISM zapewnia obszerne omówienie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie ISACA wydanych pytań egzaminacyjnych CISM Kurs jest intensywnym szkoleniem i przygotowującym do egzaminu na poziomie ISACA do egzaminu Certified Information Security Manager (CISM®) Przeprowadziliśmy ponad 100 imprez szkoleniowych CISM w Wielkiej Brytanii i Europie Nasi instruktorzy zachęcają wszystkich uczestniczących delegatów do przejścia przez ISACA wydanego CISM QA i E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu otrzymacie to BEZPŁATNIE w ramach naszego kursu QA i E są wyjątkowe, ponieważ pomagają delegatom zrozumieć pytania typu ISACA, podejście do rozwiązywania tych pytań i pomagają w szybkiej asymilacji pamięci koncepcji CISM podczas sesji w sali lekcyjnej Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM Dokładnie przygotujemy Cię do egzaminu CISM Jeśli nie zdasz egzaminu po raz pierwszy, dołącz do nas ponownie w celu przygotowania do egzaminu bezpłatnie Cel: Ostatecznym celem jest zdanie egzaminu CISM po raz pierwszy Cele: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Ustanowienie i utrzymywanie ram zarządzania bezpieczeństwem informacji w celu osiągnięcia celów i celów organizacji Zarządzaj ryzykiem informatycznym do akceptowalnego poziomu, aby spełnić wymogi biznesowe i zgodności Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, proces, technologia) Zintegruj wymogi bezpieczeństwa informacji z umowami i działaniami stron trzecich / dostawców Zaplanuj, ustal i zarządzaj możliwościami wykrywania, badania, reagowania i odzyskiwania po incydentach związanych z bezpieczeństwem informacji, aby zminimalizować wpływ na biznes Docelowi odbiorcy: Specjaliści od spraw bezpieczeństwa z 35-letnim doświadczeniem na linii frontu; Menedżerowie bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie; Pracownicy bezpieczeństwa informacji, dostawcy gwarancji bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, urzędników ds Prywatności, menedżerów zarządzania ryzykiem, audytorów bezpieczeństwa i pracowników odpowiedzialnych za zgodność, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje zapewniające bezpieczeństwo .
cismpCISMP - Certificate in Information Security Management Principles35 godzinyDokładny, praktyczny, pięciodniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym Kurs CISMP jest zgodny z najnowszymi krajowymi ramami zapewnienia informacji (IAMM), a także ISO / IEC 27002 i 27001; kodeks postępowania i standard bezpieczeństwa informacji Ten kurs jest kursem CESG Certified Training (CCT) Kurs podąża za najnowszym sylabusem BCS i przygotowuje delegatów na 2-godzinny egzamin wielokrotnego wyboru BCS, który odbywa się po południu ostatniego dnia kursu Ta kwalifikacja zapewnia delegatom szczegółową znajomość pojęć związanych z bezpieczeństwem informacji; (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), wraz ze zrozumieniem obowiązujących przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji Posiadacze nagród będą mogli stosować praktyczne zasady uwzględnione w trakcie kursu, dzięki czemu normalne procesy biznesowe staną się solidne i bezpieczniejsze .
cisspCISSP - Certified Information Systems Security Professional35 godzinyPrzegląd: Certyfikowane systemy zabezpieczeń Certyfikacja Professional Security jest uznawana za kluczową kwalifikację do rozwoju kariery zawodowej w zakresie bezpieczeństwa informacji, audytu i zarządzania IT Przetestowana przez ponad 30 000 wykwalifikowanych profesjonalistów na całym świecie certyfikacja Certified Information Systems Security Professional pokazuje udowodnioną wiedzę i jest kluczem do zwiększenia potencjału zarobkowego w rolach obejmujących CISO, CSO i starszego kierownika ds Bezpieczeństwa Nauczysz się: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Chroń swoje zasoby organizacyjne za pomocą technik kontroli dostępu i wzmocnienia kontroli poufności i integralności ze świata kryptografii Zabezpiecz swoją architekturę sieci i projektowanie (wdrażaj Cyberbezpieczeństwo) Osiągnij swoje cele organizacyjne, takie jak zgodność z prawem i zgodność z przepisami, zapewnianie informacji, bezpieczeństwo i zarządzanie danymi Popraw bezpieczeństwo dostarczania usług IT poprzez operacje bezpieczeństwa, architekturę i zasady projektowania Wdrożenie odporności biznesowej poprzez Plan Ciągłości Działania Zyskasz dokładne zrozumienie 8 domen, zgodnie z zaleceniami (ISC) 2® Główny cel: Aby zdać egzamin CISSP po raz pierwszy Docelowi odbiorcy: Szkolenie przeznaczone jest dla osób przygotowujących się do egzaminu certyfikacyjnego CISSP .
NPenNetwork Penetration Testing35 godzinyTa klasa pomoże uczestnikom w skanowaniu, testowaniu, hakowaniu i zabezpieczaniu własnych systemów Zdobycie dogłębnej wiedzy i praktycznych doświadczeń z obecnymi podstawowymi systemami bezpieczeństwa Uczestnicy dowiedzą się, jak działa system obrony obwodowej, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, a żadna sieć nie zostanie uszkodzona Uczestnicy dowiedzą się, w jaki sposób intruzi podnoszą przywileje i jakie kroki można podjąć, aby zabezpieczyć system, wykrywanie intruzów, tworzenie polityki, inżynieria społeczna, ataki DDoS, przepełnienie bufora i tworzenie wirusów .
iso27005Building up information security according to ISO 27005 21 godzinyTen kurs zapewni ci umiejętności do budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
gdprRODO / GDPR - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty14 godzinyDwudniowy kurs wprowadzający do GDPR (General Data Protection Regulation) czy jej polskiego odpowiednika RODO (Rozporządzenie o Ochronie Danych Osobowych) – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych.
secanaSecurity Analyst35 godzinyDocelowymi odbiorcami byliby administratorzy serwerów sieciowych, administratorzy zapór, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści od oceny ryzyka .

Nadchodzące szkolenia z technologii Cyber Security

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
CISA - Certified Information Systems Auditor - Warszawa, ul. Złota 3pon., 2018-10-08 09:00N/A / 5040PLN
Business Continuity Management - Gdynia, ul. Ejsmonda 2pon., 2018-10-08 09:004980PLN / 6480PLN
Apache Shiro: Securing your Java application - Białystok, ul. Malmeda 1wt., 2018-10-09 09:001000PLN / 1500PLN
Embedded Systems Security - Poznań, Garbary 100/63śr., 2018-10-10 09:002990PLN / 3990PLN
Windows Phone Security - Rzeszów, Plac Wolności 13czw., 2018-10-11 09:001990PLN / 2740PLN
Szkolenie Cyber Security, Cyber Security boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cyber Security, Kurs Cyber Security,Kursy Cyber Security, Trener Cyber Security, instruktor Cyber Security, kurs zdalny Cyber Security, edukacja zdalna Cyber Security, nauczanie wirtualne Cyber Security, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cyber Security, wykładowca Cyber Security

Kursy w promocyjnej cenie

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne / Stacjonarne]
Wzorce projektowe w języku PHP Szczecin, ul. Sienna 9 wt., 2018-09-25 09:00 1970PLN / 2720PLN
Blockchain for Entrepeneurs and Managers Warszawa, ul. Złota 3 śr., 2018-09-26 09:00 6590PLN / 7240PLN
Modelowanie BPMN 2.0 dla Analityków Biznesowych Katowice ul. Opolska 22 śr., 2018-09-26 09:00 1970PLN / 2720PLN
Apache Zookeeper Warszawa, ul. Złota 3 pon., 2018-10-01 09:00 1970PLN / 2620PLN
Tableau Advanced Warszawa, ul. Złota 3 pon., 2018-10-01 09:00 1970PLN / 2620PLN
Stock Exchange and Investment Warszawa, ul. Złota 3 wt., 2018-10-02 09:00 990PLN / 1440PLN
Efektywna komunikacja interpersonalna i rozwiązywanie konfliktów Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2018-10-03 09:00 1970PLN / 2720PLN
PhantomJS: Headless Browser Testing Gdańsk, ul. Grodzka 19 wt., 2018-10-09 09:00 990PLN / 1490PLN
Business Analysis Gliwice ul. Zwycięstwa 36 śr., 2018-10-10 09:00 2960PLN / 3960PLN
Oracle SQL dla zaawansowanych Szczecin, ul. Sienna 9 czw., 2018-10-11 09:00 1450PLN / 2200PLN
Using C++ in Embedded Systems - Applying C++11/C++14 Kraków, ul. Rzemieślnicza 1 pon., 2018-10-15 09:00 2960PLN / 3960PLN
Visual Basic for Applications (VBA) w Microsoft Office Access i Excel Gdańsk, ul. Grodzka 19 pon., 2018-10-15 09:00 1280PLN / 2280PLN
Docker and Kubernetes Opole, Władysława Reymonta 29 wt., 2018-10-16 09:00 2960PLN / 3960PLN
Customer Relationship Management (CRM) Warszawa, ul. Złota 3/11 śr., 2018-10-17 09:00 990PLN / 1490PLN
Adobe InDesign Warszawa, ul. Złota 3/11 śr., 2018-10-17 09:00 850PLN / 1600PLN
Adobe Photoshop - fotoedycja Łódź, al. Piłsudskiego 10/14 pon., 2018-10-22 09:00 1280PLN / 2280PLN
Business Analysis Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2018-11-05 09:00 2960PLN / 3960PLN
Advanced Python Łódź, al. Piłsudskiego 10/14 wt., 2018-11-06 09:00 3950PLN / 5200PLN
Wzorce projektowe w Java Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2018-11-06 09:00 1970PLN / 2720PLN
CCSK - Certificate of Cloud Security Knowledge - Plus Warszawa, ul. Złota 3 śr., 2018-11-07 09:00 1970PLN / 2620PLN
Strategic Thinking Kraków, ul. Rzemieślnicza 1 pon., 2018-11-26 09:00 2960PLN / 3960PLN
Analiza i projektowanie obiektowe za pomocą języka UML Kraków, ul. Rzemieślnicza 1 pon., 2018-12-03 09:00 3950PLN / 4950PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!