Praktyczne szkolenia na żywo z Security Management prezentują jak dokonać identyfikacji zasobów organizacji, a następnie opracować, dokumentację i wdrożyć zasady i procedury ochrony zasobów. W katalogu szkoleń z tej tematyki znajdziesz między innymi kurs przygotowujący do certyfikacji CISA®, światowej sławy i najpopularniejszy certyfikat dla profesjonalistów zajmujących się audytem IS i doradztwem w zakresie ryzyka IT. Kolejne sztandarowe szkolenie w tej kategorii to CISM - Certified Information Security Manager. CISM® to najbardziej prestiżowe i wymagające kwalifikacje menedżerów ds. Bezpieczeństwa informacji na całym świecie.
Szkolenia Security Management są dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
★★★★★
★★★★★
Luźny sposób prowadzenia
Szkolenie: NB-IoT for Developers
umiejętności komunikacyjne trenera
Flavio Guerrieri
Szkolenie: CISM - Certified Information Security Manager
Machine Translated
Dostawa
Department for Communities
Szkolenie: CISMP - Certificate in Information Security Management Principles
Machine Translated
Głębokość i szerokość kursu. Trener był również doskonały.
Department for Communities
Szkolenie: CISMP - Certificate in Information Security Management Principles
Machine Translated
Podane przykłady
Department for Communities
Szkolenie: CISMP - Certificate in Information Security Management Principles
This instructor-led, live training in w Polsce (online or onsite) is aimed at security managers who wish to learn basic to intermediate-level CCTV security surveillance and management skills.
By the end of this training, participants will be able to:
Familiarize the types of CCTV systems and know their benefits and features.
Understand cabling and CCTV systems setup requirements.
This instructor-led, live training in w Polsce (online or onsite) is aimed at security professionals who wish to learn and improve how to handle security threats and perform security risk assessments.
By the end of this training, participants will be able to:
Manage security systems and handle any hostile environment.
This instructor-led, live training in w Polsce (online or onsite) is aimed at service technicians, system admins, or anyone who wishes to learn proper installation, usage, and management of the Honeywell security system.
By the end of this training, participants will be able to:
Learn the concepts of the Honeywell security systems and components.
Properly install and maintain a Honeywell security system.
Utilize the Honeywell maintenance tools and management suite to control a security system.
This instructor-led, live training in w Polsce (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access.
By the end of this training, participants will be able to:
Learn the fundamentals of OAuth.
Understand the native applications and their unique security issues when using OAuth.
Learn and understand the common extensions to the OAuth protocols.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Opis:; CISM® to najbardziej prestiżowe i wymagające kwalifikacje menedżerów ds. Bezpieczeństwa informacji na całym świecie. Ta kwalifikacja zapewnia platformę, aby stać się częścią elitarnej sieci rówieśniczej, która ma możliwość ciągłego uczenia się i poznawania rosnących możliwości / wyzwań w Management bezpieczeństwem Management . Nasza metodologia szkolenia CISM zapewnia dogłębne omówienie treści w czterech domenach CISM z wyraźnym naciskiem na koncepcje budowlane i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i podstawowym egzaminem przygotowawczym do egzaminu Certified Security Security Manager (CISM®) ISACA. Zrealizowaliśmy ponad 100 szkoleń CISM w Wielkiej Brytanii i Europie. Nasi instruktorzy zachęcają wszystkich uczestniczących delegatów do przejścia przez ISACA w ramach przygotowań do egzaminu CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) - dostajesz to ZA DARMO w ramach naszego kursu. QA&E jest wyjątkowy w pomaganiu delegatom w zrozumieniu stylu pytań ISACA, podejściu do rozwiązywania tych pytań i pomaga w szybkim przyswojeniu pamięci pojęć CISM podczas sesji na żywo w klasie. Wszyscy nasi trenerzy mają duże doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM. Jeśli nie przejdziesz za pierwszym razem, dołącz do nas ponownie, aby przygotować się do egzaminu bezpłatnie. Go al: Ostatecznym celem jest zdanie egzaminu CISM po raz pierwszy. Cele:
Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla swojej organizacji
Stwórz i utrzymuj ramy zarządzania bezpieczeństwem informacji, aby osiągnąć cele i zadania organizacji
Zarządzaj ryzykiem informacyjnym do akceptowalnego poziomu, aby spełnić wymagania biznesowe i dotyczące zgodności
Ustanowienie i utrzymanie architektur bezpieczeństwa informacji (ludzie, proces, technologia)
Włącz wymogi bezpieczeństwa informacji do umów i działań stron trzecich / dostawców
Planuj, ustalaj i zarządzaj zdolnością wykrywania, badania, reagowania i odzyskiwania po incydentach związanych z bezpieczeństwem informacji, aby zminimalizować wpływ na działalność
Grupa docelowa: Specjaliści ds. Bezpieczeństwa z 3-5-letnim doświadczeniem w branży Menedżerowie bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie; Pracownicy ds. Bezpieczeństwa informacji, dostawcy usług bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, urzędnicy ds. Prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i pracownicy ds. Zgodności, personel BCP / DR, kierownictwo wykonawcze i operacyjne odpowiedzialne za funkcje zabezpieczające.
Description:
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
Use the knowledge gained in a practical manner beneficial to your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Description:
Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.
Objectives:
With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.
Target Audience:
The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
Szkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego.
Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych.
Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa. W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory.
Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym”. Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce.
Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości.
Ten kurs da ci umiejętności budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
DevOps to podejście do tworzenia oprogramowania, które dostosowuje tworzenie aplikacji do operacji IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia automatyzacji, platformy do kontenerowania i orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami. W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby stawić czoła wyzwaniom bezpieczeństwa DevOps . Format kursu
Interaktywny wykład i dyskusja.
Wiele ćwiczeń i ćwiczeń.
Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
NB-IoT pozwala urządzeniom IoT działać na sieciach nośnych, takich jak GSM i „pasma ochronne” między kanałami LTE. NB-IoT wymaga jedynie 200 kHz przepustowości i może skutecznie łączyć dużą liczbę urządzeń końcowych (do 50 000 na komórkę sieciową NB-IoT ). Niskie zapotrzebowanie na moc czyni go idealnym do stosowania w małych, nieskomplikowanych gadżetach IoT, takich jak inteligentny parking, narzędzia i urządzenia do noszenia. Większość dzisiejszych połączeń IoT jest przemysłowych. Połączenia przemysłowe IoT (IIoT) wymagają technologii Low Power Wide Area (LPWA) w celu zapewnienia łączności, zasięgu i możliwości subskrypcji dla aplikacji o niskiej przepustowości. Chociaż wymagania te mogą być obsługiwane przez istniejące sieci komórkowe, takie sieci mogą nie być idealne. Technologia NB-IoT (Narrow Band IoT) oferuje obiecujące rozwiązanie. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się o różnych aspektach NB-IoT (znanego również jako LTE Cat NB1) podczas opracowywania i wdrażania przykładowej aplikacji opartej na technologii NB-IoT . Pod koniec tego szkolenia uczestnicy będą mogli:
Zidentyfikuj różne komponenty NB-IoT i jak dopasować się do siebie tworząc ekosystem.
Zrozum i wyjaśnij funkcje bezpieczeństwa wbudowane w urządzenia NB-IoT .
Opracuj prostą aplikację do śledzenia urządzeń NB-IoT .
Format kursu
Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Ta klasa pomoże uczestnikom w skanowaniu, testowaniu, hakowaniu i zabezpieczaniu własnych systemów. Zdobycie dogłębnej wiedzy i praktycznego doświadczenia z obecnymi podstawowymi systemami bezpieczeństwa. Uczestnicy dowiedzą się, jak działają zabezpieczenia obwodowe, a następnie zostaną poddani skanowaniu i atakowaniu własnych sieci, bez szkody dla prawdziwej sieci. Uczestnicy dowiedzą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu, wykrywania intruzów, tworzenia polityki, inżynierii społecznej, ataków DDoS, przepełnienia bufora i tworzenia wirusów.
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się o zagrożeniach bezpieczeństwa związanych z serwerowniami komputerowymi oraz o tym, jak zaostrzyć bezpieczeństwo dzięki inteligentnym praktykom, planowaniu i wdrażaniu technologii. Pod koniec tego szkolenia uczestnicy będą mogli:
Ocenić ryzyko bezpieczeństwa swojej organizacji, ponieważ dotyczy serwerowni komputerowych.
Skonfiguruj systemy kontroli i monitorowania, aby ograniczyć fizyczny dostęp do infrastruktury.
Zaprojektuj zasady dostępu dla różnych członków.
Skutecznie komunikuj zasady bezpieczeństwa z członkami zespołu.
Format kursu
Wykład częściowy, dyskusja częściowa, ćwiczenia i praktyka praktyczna.
Uwaga
Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
This instructor-led, live training in w Polsce (online or onsite) is aimed at IT administrators, security coordinators, and compliance managers who wish to identify, evaluate, and implement security policy management methods for their organization.
By the end of this training, participants will be able to develop, manage, and monitor security policies to protect their organization's information, network, and physical and software assets.
This instructor-led, live training in w Polsce (online or onsite) focuses on analyzing the risks of Open Data while reducing vulnerability to disaster or data loss.
By the end of this training, participants will be able to:
Understand the concepts and benefits of Open Data.
Identify the different types of data.
Understand the risks of Open Data and how to mitigate them.
Learn how to manage Open Data risks and create a contingency plan.
Implement Open Data risk mitigation strategies to reduce disaster risk.
Last Updated:
Nadchodzące szkolenia z technologii Security Management
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.