Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Österreich oder in NobleProg Corporate Trainingszentren in Österreich Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
35 Stunden
Überblick
Ein CISSP ist ein Experte für Informationssicherung, der die Architektur, das Design, das Management und / oder die Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten. Das breite Wissen und die Erfahrung, die erforderlich sind, um die Prüfung zu bestehen, zeichnen eine CISSP aus. Der Ausweis zeigt ein weltweit anerkanntes Kompetenzniveau, das vom (ISC) 2® CBK® bereitgestellt wird und das wichtige Sicherheitsaspekte abdeckt, darunter Cloud-Computing, mobile Sicherheit, Sicherheit bei der Anwendungsentwicklung, Risikomanagement und mehr.

In diesem Kurs lernen Sie die 10 Bereiche der Informationssicherheitspraktiken kennen. Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen in Bezug auf alle Aspekte der Sicherheit von Informationssystemen.

Ziele:

- Überblick über die Hauptthemen von CISSP CBK (Common Body of Knowledge).
- Vorbereitung auf eine CISSP-Prüfung
21 Stunden
Überblick
This instructor-led, live training in Österreich (online or onsite) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.
7 Stunden
Überblick
In diesem Kurs werden die Grundlagen der PKI, die Grundlagen der Verschlüsselung, das derzeit von Windows 7 und Windows 8 verwendete verschlüsselnde Dateisystem, die Erstellung einer PKI mit einer Vielzahl von Software und die Suche nach Tools behandelt, mit denen Fehler bei der Implementierung einer PKI ausgenutzt werden können .
21 Stunden
Überblick
Dieser Kurs behandelt die sicheren Codierungskonzepte und -prinzipien mit Java mithilfe der OWASP von Open Web Application Security Project ( OWASP ). Das Open Web Application Security Project ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt.
7 Stunden
Überblick
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit.

Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
14 Stunden
Überblick
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 Stunden
Überblick
In diesem Kurs wird erläutert, wie eine Architektur erstellt wird, die den Geschäftsanforderungen entspricht, die Risiken mindert und den relevanten Sicherheitsrichtlinien entspricht, und wie das Informationsrisiko gegen die Kosten von Gegenmaßnahmen abgewogen wird.
14 Stunden
Überblick
Der RESILIA-Kurs beginnt mit dem Zweck, den Schlüsselbegriffen, der Unterscheidung zwischen Resilienz und Sicherheit und den Vorteilen der Implementierung von Cyber-Resilienz. Es führt das Risikomanagement und die Schlüsselaktivitäten ein, die zur Bewältigung von Risiken und Chancen erforderlich sind. Darüber hinaus wird die Relevanz gemeinsamer Managementstandards und Best-Practice-Frameworks für die Cyber-Resilienz erläutert. Anschließend werden die Cyber-Resilienz-Prozesse, die zugehörigen Kontrollziele, Interaktionen und Aktivitäten identifiziert, die mit den entsprechenden ITSM-Aktivitäten abgeglichen werden sollten. Im letzten Teil des Kurses wird die Aufgabentrennung und doppelte Kontrolle in Bezug auf die Rollen und Verantwortlichkeiten der Cyber-Resilienz beschrieben.
7 Stunden
Überblick
- Nach diesem eintägigen Seminar wird der Teilnehmer in der Lage sein, Kenntnisse und Verständnis von Cloud Computing zu demonstrieren.
14 Stunden
Überblick
Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren
35 Stunden
Überblick
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
7 Stunden
Überblick
This is a one day Introduction to ISO27001
14 Stunden
Überblick
Dieser zweitägige Kurs richtet sich an Personen mit Datenschutzverantwortung in einem
Organisation oder die aus anderen Gründen eine breite erreichen und demonstrieren wollen
Rechtsverständnis, einschließlich der EU - Data Protection ( GDPR ) und
das britische Data Protection und ihre praktische Anwendung. Es ist bekannt, dass die mit
Die Gesamtverantwortung für den Datenschutz in einer Organisation muss detailliert ausgearbeitet werden
Verständnis des Gesetzes "
7 Stunden
Überblick
In diesem Kurs wird erläutert, wie ein Team zur Reaktion auf Vorfälle verwaltet wird und wie der Ersthelfer vor dem Hintergrund der Häufigkeit und Komplexität der heutigen Cyberangriffe vorgeht. Die Reaktion auf Vorfälle ist eine wichtige Funktion für Unternehmen. Die Reaktion auf Vorfälle ist die letzte Verteidigungslinie. Das Erkennen und effiziente Reagieren auf Vorfälle erfordert strenge Managementprozesse, und das Management eines Teams für die Reaktion auf Vorfälle erfordert spezielle Fähigkeiten und Kenntnisse
14 Stunden
Überblick
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 Stunden
Überblick
Die Netzwerksicherheit beginnt auf physischer Ebene. In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die Sicherheitsrisiken von Computerserverräumen kennen und erfahren, wie die Sicherheit durch intelligente Vorgehensweisen, Planung und Technologieimplementierung verbessert werden kann.

Am Ende dieser Schulung können die Teilnehmer:

- Bewerten Sie das Sicherheitsrisiko ihrer Organisation in Bezug auf Computerserverräume.
- Richten Sie Steuerungs- und Überwachungssysteme ein, um den physischen Zugang zur Infrastruktur einzuschränken.
- Entwerfen Sie Zugriffsrichtlinien für verschiedene Mitglieder.
- Kommunizieren Sie effektiv Sicherheitsrichtlinien mit Teammitgliedern.

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und praktische Übungen.

Hinweis

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
14 Stunden
Überblick
BeyondCorp ist ein Open-Source-Zero-Trust-Sicherheitsframework, mit dem Mitarbeiter von jedem Standort aus sicher arbeiten können, ohne dass ein herkömmliches VPN erforderlich ist.

In diesem von einem Kursleiter durchgeführten Live-Training lernen die Teilnehmer, wie sie ein Zero Security-System einrichten und BeyondCorop in einer Live-Laborumgebung bereitstellen.

Am Ende dieser Schulung können die Teilnehmer:

- Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
- Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
- Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
- Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.

Publikum

- Netzwerktechniker
- Cyber-Sicherheitsexperten
- Systemarchitekten
- IT-Manager

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben

Hinweis

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
7 Stunden
Überblick
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer erhalten ein Verständnis für die wesentlichen Sicherheitsprotokolle und Sicherheitskonzepte von Webdiensten. Jüngste Angriffe auf Kryptosysteme und einige verwandte Sicherheitslücken werden referenziert
7 Stunden
Überblick
HIPAA (Health Insurance Portability and Accountability Act von 1996) ist eine Gesetzgebung in den Vereinigten Staaten, die Bestimmungen für Datenschutz und Sicherheit für die Handhabung und Speicherung von medizinischen Informationen enthält Diese Richtlinien sind ein guter Standard für die Entwicklung von Gesundheitsanwendungen, unabhängig von ihrem Gebiet HIPAA-konforme Anwendungen werden weltweit anerkannt und vertrauenswürdiger In diesem instruierten Live-Training (remote) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie durch eine Reihe von praktischen Liveslab-Übungen gehen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie die Grundlagen von HIPAA Entwickeln Sie Gesundheitsanwendungen, die mit HIPAA kompatibel sind Verwenden Sie Entwicklertools für die HIPAA-Konformität Publikum Entwickler Produktmanager Datenschutzbeauftragte Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
14 Stunden
Überblick
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
35 Stunden
Überblick
Diese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
7 Stunden
Überblick
NetNORAD ist ein von Facebook System zur Behebung von Netzwerkproblemen mithilfe von End-to-End-Tests, unabhängig von Geräteabfragen.

In diesem von Lehrern geleiteten Live-Training erfahren die Teilnehmer, wie sie mithilfe von NetNORAD und aktiven Pfadtests ihre Methoden zur Fehlerbehebung im Netzwerk verbessern können.

Am Ende dieser Schulung können die Teilnehmer:

- Verstehen Sie, wie NetNORAD funktioniert
- Lernen Sie die Designprinzipien von NetNORAD kennen
- Verwenden Sie Open-Source-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren

Publikum

- Netzwerktechniker
- Entwickler
- Systemingenieure

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
7 Stunden
Überblick
NB-IoT können IoT-Geräte über Mobilfunknetze wie GSM und "Guard Bands" zwischen LTE-Kanälen betrieben werden. NB-IoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endgeräten (bis zu 50.000 pro NB-IoT Netzwerkzelle) effizient verbinden. Aufgrund seines geringen Strombedarfs eignet es sich ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Dienstprogrammen und Wearables.

Die meisten der heutigen IoT-Verbindungen sind industriell. Industrielle IoT-Verbindungen (IIoT) erfordern LPWA-Technologien (Low Power Wide Area), um Konnektivität, Abdeckung und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen. Obwohl diese Anforderungen von vorhandenen zellularen Netzwerken bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal. NB-IoT Technologie (Narrow Band IoT) bietet eine vielversprechende Lösung.

In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch als LTE Cat NB1 bekannt) kennen, während sie eine NB-IoT basierte Beispielanwendung entwickeln und bereitstellen.

Am Ende dieser Schulung können die Teilnehmer:

- Identifizieren Sie die verschiedenen Komponenten von NB-IoT und wie sie zusammenpassen, um ein Ökosystem zu bilden.
- Verstehen und Erläutern der Sicherheitsfunktionen von NB-IoT Geräten.
- Entwickeln Sie eine einfache Anwendung zum Verfolgen von NB-IoT Geräten.

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
7 Stunden
Überblick
In diesem Kurs werden die Aspekte Sicherheit und Datenschutz in der Architektur behandelt. Außerdem wird erläutert, wie die Sicherheit in der Vorbereitung der Entwurfsphase gestaltet wird. Außerdem werden in dem Kurs viele technische Steuerelemente behandelt, die in der Architektur entworfen werden sollen.
14 Stunden
Überblick
Die Ausbildung zum Payment Card Industry Professional vermittelt eine individuelle Qualifikation
für Branchenkenner, die ihre Fachkompetenz unter Beweis stellen möchten und
Verständnis des PCI Data Security Standard (PCI DSS).
21 Stunden
Überblick
Audiance

All staff who need a working knowledge of Compliance and the Management of Risk

Format of the course

A combination of:

- Facilitated Discussions
- Slide Presentations
- Case Studies
- Examples

Course Objectives

By the end of this course, delegates will be able to:

- Understand the major facets of Compliance and the national and international efforts being made to manage the risk related to it
- Define the ways in which a company and its staff might set up a Compliance Risk Management Framework
- Detail the roles of Compliance Officer and Money Laundering Reporting Officer and how they should be integrated into a business
- Understand some other “hot spots” in Financial Crime – especially as they relate to International Business, Offshore Centres and High-Net-Worth Clients
21 Stunden
Überblick
Digitale Identität bezieht sich auf die Informationen, die von Computersystemen zur Überprüfung der Benutzeridentität verwendet werden. Einige Probleme im Zusammenhang mit der digitalen Identität sind elektronische Signaturen, Zugangskontrolle und Betrugserkennung.

Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Ingenieure in Telekommunikationsunternehmen, die ein vollständiges digitales Identitätsmanagementsystem einrichten möchten.

Am Ende dieser Schulung können die Teilnehmer:

- Verschiedene Ansätze zur Verwaltung von Benutzernamen und Kennwörtern verstehen, bewerten und anwenden.
- Richten Sie ein einziges Anmeldesystem ein, das für alle in einer Telekommunikationsumgebung verwendeten Anwendungen geeignet ist.
- Verwenden Sie Identitätstechnologie, um ein klares Verständnis für Ihre Kunden und deren Bedürfnisse zu erhalten.
- Implementieren Sie ein Authentifizierungssystem, das auf verschiedenen Plattformen (Laptops, Mobiltelefone usw.) funktioniert.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
28 Stunden
Überblick
The training takes the form of a workshop supplemented with substantive knowledge. Classes are based on the official CISA certificate framework. During the workshop, case studies will be discussed in discussing specific issues. Classes will be conducted in English (on request in Polish) based on the ISACA handbook in English.
An exam voucher of US $ 760 is included in the training. (ISACA Member: US $575).

CISA Exam Material Scope:

- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)

Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions

List of the requirements that you must meet in order to be able to claim the CISA qualification:

- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards

If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: [here](https://www.isaca.org/credentialing/cisa/get-cisa-certified)
There is a fee of $50 for this application, and it can be paid: [on this link](http://www.isaca.org/cisapay)

There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
14 Stunden
Überblick
This instructor-led, live training in Österreich (online or onsite) is aimed at security engineers and system administrators who wish to integrate more security into their Ubuntu Linux distribution and protect their system from threats.

By the end of this training, participants will be able to:

- Install and configure Ubuntu operating system.
- Reinforce the physical security of Ubuntu Linux distribution.
- Embed encrypted server features to protect the administration system.
- Secure device interactions within the Ubuntu System.
- Recognize general security threats to Ubuntu environment and execute the proper solutions.

Zukünftige Cyber Security Kurse

Cybersecurity Schulung, Cyber Security boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cybersecurity Kurs, Cybersecurity Training, Cybersecurity Seminar, Cybersecurity Seminare, Cyber Security Privatkurs, Cybersecurity Coaching, Cybersecurity Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Austria!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions