Praktyczne szkolenia na żywo z Security Management prezentują jak dokonać identyfikacji zasobów organizacji, a następnie opracować, dokumentację i wdrożyć zasady i procedury ochrony zasobów. W katalogu szkoleń z tej tematyki znajdziesz między innymi kurs przygotowujący do certyfikacji CISA®, światowej sławy i najpopularniejszy certyfikat dla profesjonalistów zajmujących się audytem IS i doradztwem w zakresie ryzyka IT. Kolejne sztandarowe szkolenie w tej kategorii to CISM - Certified Information Security Manager. CISM® to najbardziej prestiżowe i wymagające kwalifikacje menedżerów ds. Bezpieczeństwa informacji na całym świecie.
Szkolenia Security Management są dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
★★★★★
★★★★★
Widać było, że prowadzący ma dużą wiedzę z tematyki szkolenia.
Fujitsu Technology Solutions Sp. z o.o.
Szkolenie: CISMP - Certificate in Information Security Management Principles
Gary is very open minded person and always ready to hear the participants.
Fujitsu Technology Solutions Sp. z o.o.
Szkolenie: CISMP - Certificate in Information Security Management Principles
Wiedza i doświadczenie trenera w obszarze szkolenia (bezpieczeństwo)
Marcin Sokolowski, Smith+Nephew Sp. z o.o.
Szkolenie: CISM - Certified Information Security Manager
This instructor-led, live training in w Polsce (online or onsite) is aimed at IT professionals who wish to understand how to use the CipherTrust Solution suite.
By the end of this training, participants will be able to:
Understand the CipherTrust Solution and its basic functions.
Closed Circuit Television (CCTV) to system telewizyjny, który wykorzystuje kamery wideo do przesyłania sygnałów w sieci wykorzystywanej głównie do nadzoru i monitorowania bezpieczeństwa.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla menedżerów ds. bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zapoznanie się z typami systemów CCTV oraz ich zaletami i funkcjami.
Zrozumienie wymagań dotyczących okablowania i konfiguracji systemów CCTV.
Instalowanie, konfigurowanie i zarządzanie systemami CCTV.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Zarządzanie bezpieczeństwem to identyfikacja aktywów każdej organizacji oraz wdrażanie polityk i procedur ochrony aktywów, w tym budynków, systemów i ludzi.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą nauczyć się i poprawić sposób radzenia sobie z zagrożeniami bezpieczeństwa i przeprowadzania ocen ryzyka bezpieczeństwa.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zarządzanie systemami bezpieczeństwa i radzenie sobie z wrogim środowiskiem.
Zarządzanie ryzykiem lub zagrożeniami bezpieczeństwa.
Dowiedz się, jak przeprowadzać oceny ryzyka związanego z bezpieczeństwem.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Honeywell to firma zajmująca się domowymi i komercyjnymi systemami bezpieczeństwa, która zapewnia narzędzia i opcje do automatyzacji sterowania systemem i konfiguracji zaawansowanych rozwiązań systemu bezpieczeństwa, które działają płynnie.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla techników serwisowych, administratorów systemów lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Poznanie koncepcji systemów bezpieczeństwa i komponentów Honeywell.
Prawidłowa instalacja i konserwacja systemu bezpieczeństwa Honeywell.
Wykorzystanie narzędzi konserwacyjnych i pakietu zarządzania Honeywell do sterowania systemem bezpieczeństwa.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Open Authentication (OAuth) to otwarty standard technologiczny używany do uwierzytelniania witryn internetowych. Opisuje on, w jaki sposób niepowiązane serwery i usługi mogą bezpiecznie zezwalać na uwierzytelniony dostęp do zasobów bez udostępniania danych uwierzytelniających.
To prowadzone przez instruktora szkolenie na żywo (w trybie online lub na miejscu) jest przeznaczone dla programistów i każdego, kto chce nauczyć się i korzystać z OAuth w celu zapewnienia aplikacjom bezpiecznego delegowanego dostępu.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Poznaj podstawy OAuth.
Zrozumienie natywnych aplikacji i ich unikalnych kwestii bezpieczeństwa podczas korzystania z OAuth.
Poznanie i zrozumienie typowych rozszerzeń protokołów OAuth.
Integracja z dowolnym serwerem autoryzacji OAuth.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Opis:
Zastrzeżenie: Informujemy, że ten zaktualizowany zarys treści egzaminu CISM ma zastosowanie do egzaminów rozpoczynających się 1 czerwca 2022 r.
CISM® to najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów bezpieczeństwa informacji na całym świecie. Kwalifikacja ta zapewnia platformę, dzięki której można stać się częścią elitarnej sieci rówieśników, którzy mają możliwość ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie informacji Security Management.
Nasza metodologia szkoleniowa CISM zapewnia dogłębne pokrycie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i solidnym przygotowaniem do egzaminu ISACA’s Certified Information Security Manager (CISM®) Examination.
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) w ramach przygotowania do egzaminu - otrzymujesz to ZA DARMO w ramach naszego kursu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji na żywo.
Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
Goal:
Ostatecznym celem jest zdanie egzaminu CISM za pierwszym razem.
Cele:
Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji
Ustanowić i utrzymywać ramy zarządzania bezpieczeństwem informacji, aby osiągnąć cele i zadania organizacji
Zarządzanie ryzykiem informacyjnym do akceptowalnego poziomu w celu spełnienia wymagań biznesowych i zgodności z przepisami
Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, procesy, technologia)
Uwzględnianie wymogów bezpieczeństwa informacji w umowach i działaniach stron trzecich/dostawców
Planowanie, ustanawianie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania danych po incydentach związanych z bezpieczeństwem informacji w celu zminimalizowania wpływu na biznes.
Docelowi odbiorcy:
Specjaliści ds. bezpieczeństwa z 3-5-letnim doświadczeniem na pierwszej linii frontu
Menedżerowie ds. bezpieczeństwa informacji lub osoby pełniące obowiązki kierownicze
Pracownicy ds. bezpieczeństwa informacji, dostawcy usług zapewnienia bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO’ s, CIO’ s, CSO’ s, oficerowie prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i personel ds. zgodności, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje poświadczające
Description:
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
Use the knowledge gained in a practical manner beneficial to your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Description:
Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.
Objectives:
With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.
Target Audience:
The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
Szkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego.
Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych.
Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa. W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory.
Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym”. Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce.
Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości.
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
DevOps to podejście do tworzenia oprogramowania, które łączy rozwój aplikacji z operacjami IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps, obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami.
W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
NB-IoT pozwala urządzeniom IoT działać w sieciach nośnych, takich jak GSM i "pasma ochronne" między kanałami LTE. NB-IoT potrzebuje tylko 200 kHz przepustowości i może skutecznie łączyć dużą liczbę urządzeń końcowych (do 50 000 na komórkę sieci NB-IoT). Niskie zapotrzebowanie na energię sprawia, że idealnie nadaje się do stosowania w małych, nieskomplikowanych gadżetach IoT, takich jak inteligentne parkingi, urządzenia użyteczności publicznej i urządzenia do noszenia.
Większość dzisiejszych połączeń IoT ma charakter przemysłowy. Przemysłowe połączenia IoT (IIoT) wymagają technologii Low Power Wide Area (LPWA), aby zapewnić łączność, zasięg i możliwości subskrypcji dla aplikacji o niskiej przepustowości. Chociaż wymagania te mogą być obsługiwane przez istniejące sieci komórkowe, takie sieci mogą nie być idealne. Technologia NB-IoT (Narrow Band IoT) oferuje obiecujące rozwiązanie.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy poznają różne aspekty NB-IoT (znanego również jako LTE Cat NB1) podczas opracowywania i wdrażania przykładowej aplikacji opartej na NB-IoT.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zidentyfikować różne komponenty NB-IoT i sposób, w jaki pasują do siebie, tworząc ekosystem.
Zrozumienie i wyjaśnienie funkcji bezpieczeństwa wbudowanych w urządzenia NB-IoT.
Opracowanie prostej aplikacji do śledzenia urządzeń NB-IoT.
Format kursu
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Zajęcia pomogą uczestnikom skanować, testować, hakować i zabezpieczać własne systemy. Zdobycie dogłębnej wiedzy i praktycznego doświadczenia z obecnymi podstawowymi systemami bezpieczeństwa. Uczestnicy dowiedzą się, jak działają zabezpieczenia obwodowe, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Uczestnicy dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu, wykrywania włamań, tworzenia zasad, inżynierii społecznej, ataków DDoS, przepełnienia bufora i tworzenia wirusów.
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy poznają zagrożenia bezpieczeństwa związane z serwerowniami komputerowymi oraz dowiedzą się, jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Ocenić ryzyko bezpieczeństwa organizacji w odniesieniu do serwerowni komputerowych.
Skonfigurować systemy kontroli i monitorowania w celu ograniczenia fizycznego dostępu do infrastruktury.
Projektować zasady dostępu dla różnych członków zespołu.
Skutecznie komunikować zasady bezpieczeństwa z członkami zespołu.
Format kursu
Część wykładu, część dyskusji, ćwiczenia i praktyczna praktyka.
Uwaga
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Zarządzanie polityką bezpieczeństwa to proces oceny, projektowania i wdrażania zasad i procedur na wszystkich poziomach organizacji w celu ochrony zasobów i zasobów IT.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla administratorów IT, koordynatorów ds. bezpieczeństwa i menedżerów ds. zgodności, którzy chcą zidentyfikować, ocenić i wdrożyć metody zarządzania polityką bezpieczeństwa w swojej organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli opracowywać, zarządzać i monitorować zasady bezpieczeństwa w celu ochrony informacji, sieci oraz zasobów fizycznych i oprogramowania swojej organizacji.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Otwarte dane to koncepcja udostępniania danych każdemu do użytku bez ograniczeń.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) koncentruje się na analizie zagrożeń związanych z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie koncepcji i korzyści płynących z otwartych danych.
Identyfikacja różnych typów danych.
Poznanie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.