Security Management Schulungen

Security Management Schulungen

Lokale, instruktorierte Live-Security-Management-Schulungen demonstrieren durch interaktive Diskussionen und praktizieren, wie Sicherheitsmanagement durchgeführt wird Security Management Training ist als "Live-Training vor Ort" oder "Remote-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Schweiz oder in NobleProg Corporate Trainingszentren in Schweiz Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Erfahrungsberichte

★★★★★
★★★★★

Security Management Kurspläne

CodeNameDauerÜbersicht
cisspCISSP - Certified Information Systems Security Professional35 StundenÜberblick: Zertifizierte Informationssysteme Die Zertifizierung von Sicherheitssachverständigen wird als Schlüsselqualifikation für die Entwicklung einer leitenden Karriere in den Bereichen Informationssicherheit, Audit und IT-Governance-Management anerkannt Die Qualifikation von Certified Information Systems Security Professional wird von mehr als 30000 qualifizierten Fachleuten auf der ganzen Welt gezeigt und belegt nachweisliches Wissen Sie ist der Schlüssel zu einem höheren Verdienstpotenzial in Positionen wie CISO, CSO und Senior Security Manager Du wirst lernen zu: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Schützen Sie Ihre Unternehmensressourcen mithilfe von Zugriffskontrolltechniken und stärken Sie die Vertraulichkeits- und Integritätskontrollen aus der Welt der Kryptographie Sichern Sie Ihre Netzwerkarchitektur und das Design (implementieren Sie Cyber ​​Security) Erreichen Sie Ihre organisatorischen Ziele wie Legal & Compliance, Information Assurance, Sicherheit und Data Governance Verbessern Sie die Sicherheit Ihrer IT-Services durch Sicherheitsoperationen, Architektur und Designprinzipien Implementieren Sie Business Resiliency über den Business Continuity Plan Sie erhalten ein gründliches Verständnis der 8 Domänen, die von (ISC) 2® vorgeschrieben sind Das Hauptziel: Um Ihre CISSP Prüfung zum ersten Mal zu bestehen Zielgruppe: Diese Schulung richtet sich an Personen, die sich auf die CISSP-Zertifizierungsprüfung vorbereiten .
cismpCISMP - Certificate in Information Security Management Principles35 StundenEin gründlicher, praktischer 5-tägiger Kurs, der die Kenntnisse und Fähigkeiten vermittelt, die für die Verwaltung von Informationssicherheit, Informationssicherung oder auf Informationsrisiken basierenden Prozessen erforderlich sind Der CISMP-Kurs orientiert sich an den neuesten nationalen Informationssicherheits-Frameworks (IAMM) sowie ISO / IEC 27002 & 27001; der Code of Practice und Standard für Informationssicherheit Dieser Kurs ist ein CESG Certified Training (CCT) -Kurs Der Kurs folgt dem neuesten BCS-Lehrplan und bereitet die Teilnehmer auf die zweistündige Multiple-Choice-BCS-Prüfung vor, die am Nachmittag des letzten Kurstages stattfindet Diese Qualifikation vermittelt den Teilnehmern detaillierte Kenntnisse der Konzepte zur Informationssicherheit; (Vertraulichkeit, Integrität, Verfügbarkeit, Vulnerabilität, Bedrohungen, Risiken und Gegenmaßnahmen) sowie ein Verständnis der geltenden Gesetze und Vorschriften, die sich auf das Management der Informationssicherheit auswirken Die Preisträger können die praktischen Prinzipien, die während des Kurses behandelt werden, anwenden, um sicherzustellen, dass normale Geschäftsprozesse robust und sicherer werden .
cismCISM - Certified Information Security Manager28 StundenBeschreibung:; CISM® ist heute die angesehenste und anspruchsvollste Qualifikation für Informationssicherheitsmanager auf der ganzen Welt Diese Qualifikation bietet Ihnen eine Plattform, um Teil eines elitären Peer-Netzwerks zu werden, das in der Lage ist, die wachsenden Chancen / Herausforderungen im Informationssicherheitsmanagement ständig zu lernen und neu zu erlernen Unsere CISM-Trainingsmethodik bietet eine umfassende Abdeckung der Inhalte in den vier CISM-Domänen mit einem klaren Fokus auf die Erstellung von Konzepten und die Lösung von ISACA-veröffentlichten CISM-Prüfungsfragen Der Kurs ist eine intensive Vorbereitung auf das ISACA Certified Information Security Manager (CISM®) Examen Wir haben mehr als 100 CISM-Schulungsveranstaltungen in Großbritannien und Europa durchgeführt Unsere Dozenten ermutigen alle teilnehmenden Delegierten, die von ISACA herausgegebene CISM QA & E (Fragen, Antworten und Erklärungen) als Prüfungsvorbereitung durchzulesen, die Sie als Teil unseres Kurses KOSTENLOS erhalten Die QA & E ist außergewöhnlich und hilft Delegierten, den ISACA-Stil von Fragen zu verstehen, Ansatz zur Lösung dieser Fragen und es hilft schnelle Speicher Assimilation der CISM-Konzepte während Live-Klassensitzungen Alle unsere Trainer haben umfangreiche Erfahrung in der Bereitstellung von CISM-Schulungen Wir bereiten Sie gründlich auf die CISM-Prüfung vor Wenn Sie das erste Mal nicht bestehen, dann besuchen Sie uns erneut für die Prüfungsvorbereitung kostenlos Tor: Das ultimative Ziel ist es, Ihre CISM-Prüfung zum ersten Mal zu bestehen Ziele: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Einrichtung und Pflege eines Governance-Rahmens für die Informationssicherheit, um die Ziele Ihrer Organisation zu erreichen Verwalten Sie das Informationsrisiko auf ein akzeptables Niveau, um die Geschäfts- und Compliance-Anforderungen zu erfüllen Aufbau und Pflege von Information Security Architekturen (Personen, Prozesse, Technologien) Integration von Informationssicherheitsanforderungen in Verträge und Aktivitäten von Dritten / Lieferanten Planen, Einrichten und Verwalten der Fähigkeit, Informationssicherheitsvorfälle zu erkennen, zu untersuchen, darauf zu reagieren und sich von ihnen zu erholen, um die Auswirkungen auf Unternehmen zu minimieren Zielgruppe: Sicherheitsexperten mit 35 Jahren Erfahrung an vorderster Front; Informationssicherheitsmanager oder solche mit Managementaufgaben; Informationssicherheitspersonal, Anbieter von Informationssicherheitsdiensten, die ein tiefgreifendes Verständnis des Informationssicherheitsmanagements benötigen: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsprüfer und Compliance-Personal, BCP / DR-Personal, leitende und operative Manager, die für Assurance-Funktionen verantwortlich sind .
cisaCISA - Certified Information Systems Auditor28 StundenBeschreibung: CISA® ist die weltweit renommierteste und beliebteste Zertifizierung für Fachleute im Bereich IT-Audit und IT-Risikoberatung Unser CISA-Kurs ist ein intensiver, sehr kompetitiver und prüfungsorientierter Trainingskurs Mit der Erfahrung, mehr als 150 CISA-Schulungen in Europa und weltweit zu absolvieren und mehr als 1200 CISA-Delegierte auszubilden, wurde das CISA-Schulungsmaterial von Net Security intern entwickelt, wobei die CISA-Delegierten die ISACA CISA®-Prüfung bestanden haben Die Trainingsmethodik konzentriert sich auf das Verständnis der CISA-IS-Prüfungskonzepte und die Ausübung einer großen Anzahl von ISACA-freigesetzten Fragenbanken aus den letzten drei Jahren Über einen Zeitraum hinweg waren CISA-Inhaber bei renommierten Buchhaltungsfirmen, globalen Banken, Beratungsstellen, Versicherungen und internen Revisionsabteilungen sehr gefragt Die Delegierten können über jahrelange Erfahrung in der IT-Prüfung verfügen, aber die Perspektive auf die Lösung von CISA-Fragebögen hängt ausschließlich von ihrem Verständnis für weltweit akzeptierte IT-Sicherheitspraktiken ab Die CISA-Prüfung ist sehr herausfordernd, da die Möglichkeit eines sehr engen Zusammenstoßes zwischen zwei möglichen Antworten besteht, und in diesem Fall testet ISACA Sie auf Ihr Verständnis in globalen IT-Auditing-Praktiken Um diese Prüfungsherausforderungen zu meistern, stellen wir immer die besten Trainer zur Verfügung, die über umfassende Erfahrung in der Durchführung von CISA-Schulungen auf der ganzen Welt verfügen Das KISA-Handbuch Net Security umfasst alle relevanten Konzepte, Fallstudien, Fragen und Antworten zu allen fünf CISA-Domänen Darüber hinaus teilt der Trainer das wichtigste CISA-Unterstützungsmaterial wie relevante CISA-Notizen, Fragenbanken, CISA-Glossar, Videos, Revisionsdokumente, Prüfungstipps und CISA-Mind-Maps während des Kurses Tor: Das ultimative Ziel ist es, Ihre CISA-Prüfung zum ersten Mal zu bestehen Ziele: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Bereitstellung von Audit-Dienstleistungen gemäß IT-Audit-Standards Gewährleisten Sie die Führungs- und Organisationsstruktur und -prozesse Gewährleisten Sie die Übernahme / Entwicklung, Prüfung und Implementierung von IT-Assets Gewährleisten Sie Sicherheit für den IT-Betrieb, einschließlich Service-Operationen und Dritte Gewährleisten Sie die Sicherheitsrichtlinien, Standards, Verfahren und Kontrollen Ihrer Organisation, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen zu gewährleisten Zielgruppe: Finanz- / CPA-Profis, IT-Fachleute, interne und externe Auditoren, Informationssicherheit und Risikoberater .
cybersecfunCybersecurity Fundamentals28 StundenBeschreibung:

Cybersicherheitsfähigkeiten sind sehr gefragt, da Unternehmen auf der ganzen Welt weiterhin von Bedrohungen bedroht sind. Eine überwältigende Mehrheit der von der ISACA befragten Fachleute erkennt dies an und plant, in einer Position zu arbeiten, in der Cybersicherheitswissen erforderlich ist.
Um diese Lücke zu schließen, hat ISACA das Cybersecurity Fundamentals Certificate entwickelt, das die Ausbildung und Überprüfung von Fähigkeiten in diesem Bereich ermöglicht.

Ziele:

Angesichts der zunehmenden Cybersicherheitsbedrohungen und des weltweit wachsenden Mangels an entsprechend ausgerüsteten Sicherheitsexperten ist das ISACA Cybersecurity Fundamentals Certificate Programm der perfekte Weg, um Einsteiger schnell auszubilden und sicherzustellen, dass sie über die Fähigkeiten und Kenntnisse verfügen, die sie benötigen, um erfolgreich im Cyber ​​zu arbeiten Arena.

Zielgruppe:

Das Zertifikatsprogramm ist auch eine der besten Möglichkeiten, grundlegendes Wissen über Cybersicherheit zu erlangen und damit anzufangen, Ihre Fähigkeiten und Kenntnisse in diesem entscheidenden Bereich aufzubauen.
pkiPublic Key Infrastructure21 StundenDas Training richtet sich an alle Betriebssystemadministratoren, die eine Public-Key-Infrastruktur basierend auf MS Windows Server 2012 R2 implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten.

Die Schulungsteilnehmer lernen grundlegende Aspekte der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptographischen Lösungen zur Sicherung von Informationssystemen zu verwenden.

Auf Basis des Betriebssystems MS Windows Server 2012 R2 werden die Möglichkeiten der Nutzung von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während des Trainings in einer virtuellen Umgebung wird ein komplettes Zertifizierungscenter installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Verwaltung der Public-Key-Infrastruktur in der Active Directory-Domäne besprochen.

Die Schulung umfasst auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt werden. Rechtsfragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen werden diskutiert.

Die Schulungsteilnehmer erwerben das Wissen, das erforderlich ist, um elektronische Korrespondenz in Bezug auf die Kommunikation mit öffentlichen Verwaltungsstellen und die Nutzung anderer Dienste zu erstellen, die die Verwendung dieser Art von Identitätsidentifizierung ermöglichen oder erfordern.
iso27005Building up information security according to ISO 27005 21 StundenDieser Kurs vermittelt Ihnen die Fähigkeit, Informationssicherheit gemäß ISO 27005 aufzubauen, die sich dem Informationssicherheitsrisikomanagement auf Basis von ISO 27001 widmet.
ethhackEthical Hacker35 StundenDiese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Wenn ein Schüler diese intensive 5-Tage-Klasse verlässt, wird er Verständnis und Erfahrung im Ethischen Hacking haben Der Zweck des Ethical Hacking Trainings ist es: Festlegung und Festlegung von Mindeststandards für die Zertifizierung von professionellen Informationssicherheitsexperten in ethischen Hacking-Maßnahmen Informieren Sie die Öffentlichkeit, dass zertifizierte Personen die Mindeststandards erfüllen oder übertreffen Verstärken Sie Ethical Hacking als einen einzigartigen und sich selbst regulierenden Beruf Publikum: Der Kurs ist ideal für diejenigen, die in Positionen wie, aber nicht beschränkt auf: Sicherheitsingenieure Sicherheitsberater Sicherheitsmanager IT-Direktor / Manager Sicherheitsbeauftragte IT-Systemadministratoren IT-Netzwerkadministratoren Netzwerkarchitekten Entwickler .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 StundenDevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung mit dem IT-Betrieb abstimmt Zu den Tools, die zur Unterstützung von DevOps entwickelt wurden, gehören: Automatisierungstools, Containerisierung und Orchestrierungsplattformen Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten In diesem Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren können, um sich der DevOps-Sicherheitsherausforderung zu stellen Publikum Devops-Ingenieure Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, einige praktische Übungen .
nbiotfordevNB-IoT for Developers7 StundenDie meisten heutigen IoT-Verbindungen sind industriell Industrielle IoT-Verbindungen (IoT-Verbindungen) erfordern Technologien mit geringer Leistungsbreite (Low Power Wide Area, LPWA), um Konnektivitäts-, Abdeckungs- und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen Obwohl diese Anforderungen durch existierende zellulare Netzwerke bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal NBIoT (Narrow Band IoT) Technologie bietet eine vielversprechende Lösung NBIoT (auch bekannt als LTE Cat NB1) ermöglicht IoT-Geräten den Betrieb über Carrier-Netzwerke wie GSM und "Guard-Bänder" zwischen LTE-Kanälen NBIoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endpunktgeräten effizient verbinden (bis zu 50000 pro NBIoT-Netzwerkzelle) Sein geringer Stromverbrauch macht es ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Utilities und Wearables In diesem instruierten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NBIoT bei der Entwicklung und Bereitstellung einer NBIoT-basierten Beispielanwendung kennen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Identifizieren Sie die verschiedenen Komponenten von NBIoT und wie sie zusammenpassen, um ein Ökosystem zu bilden Verstehen und erklären Sie die in NBIoT-Geräte integrierten Sicherheitsfunktionen Entwickeln Sie eine einfache Anwendung zum Verfolgen von NBIoT-Geräten Publikum Entwickler Technische Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
NPenNetwork Penetration Testing35 StundenDiese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
computerroomComputer Room Security and Maintenance 14 StundenNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

Zukünftige Security Management Kurse

CourseSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
CISMP - Certificate in Information Security Management Principles - BernMo, 2019-01-07 09:30N/A / 6450EUR
CISMP - Certificate in Information Security Management Principles - BaselMo, 2019-01-28 09:30N/A / 6450EUR
CISMP - Certificate in Information Security Management Principles - ZürichMo, 2019-01-28 09:30N/A / 6450EUR
CISMP - Certificate in Information Security Management Principles - BernMo, 2019-03-04 09:30N/A / 6450EUR
CISMP - Certificate in Information Security Management Principles - ZürichMo, 2019-03-25 09:30N/A / 6450EUR
Security Management Schulung, Security Management boot camp, Security Management Abendkurse, Security Management Wochenendkurse, Security Management Kurs, Security Management Training, Security Management Seminar, Security Management Seminare, Security Management Privatkurs, Security Management Coaching, Security Management Lehrer

Sonderangebote

CourseOrtSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
Advanced RBernFr, 2018-12-28 09:301575EUR / 1925EUR
Artificial Intelligence in AutomotiveBernMi, 2019-04-03 09:303150EUR / 3650EUR
Artificial Intelligence - the most applied stuff - Data Analysis + Distributed AI + NLPBernMi, 2019-04-03 09:304725EUR / 5375EUR
Applying SysML with MAGICDRAWBernMo, 2019-04-22 09:304725EUR / 5375EUR
Business Process Modelling in BPMN 2.0BernDi, 2019-04-30 09:304725EUR / 5375EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Germany!

As a Business Development Manager you will:

  • expand business in Germany
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!