Lokale, instruktorierte Live-Security-Management-Schulungen demonstrieren durch interaktive Diskussionen und praktizieren, wie Sicherheitsmanagement durchgeführt wird Security Management Training ist als "Live-Training vor Ort" oder "Remote-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Österreich oder in NobleProg Corporate Trainingszentren in Österreich Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.
Machine Translated
Erfahrungsberichte
★★★★★
★★★★★
Kommunikationsfähigkeit des Trainers
Flavio Guerrieri
Kurs: CISM - Certified Information Security Manager
Machine Translated
Lose Fahrweise
Kurs: NB-IoT for Developers
Machine Translated
Die Lieferung
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Tiefe und Breite des Kurses. Der Trainer war auch exzellent.
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Beispiele zur Verfügung gestellt
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Closed Circuit Television (CCTV) ist ein Fernsehsystem, das mithilfe von Videokameras Signale innerhalb eines Netzwerks überträgt, das hauptsächlich der Überwachung und Sicherheitsüberwachung dient.Diese von einem Lehrer geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsmanager, die grundlegende bis mittlere Fähigkeiten im Bereich CCTV-Sicherheitsüberwachung und -management erlernen möchten.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Machen Sie sich mit den Arten von CCTV-Systemen vertraut und kennen Sie deren Vorteile und Funktionen. Verstehen Sie die Anforderungen an die Verkabelung und die Einrichtung von CCTV-Systemen. Installieren, konfigurieren und verwalten Sie CCTV-Systeme.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
Beim Sicherheitsmanagement geht es um die Identifizierung der Vermögenswerte einer Organisation und die Umsetzung von Richtlinien und Verfahren zum Schutz von Vermögenswerten, einschließlich Gebäuden, Systemen und Personen.Dieses von einem Lehrer geleitete Live-Training (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen und verbessern möchten, wie sie mit Sicherheitsbedrohungen umgehen und Sicherheitsrisikobewertungen durchführen.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verwalten Sie Sicherheitssysteme und bewältigen Sie jede feindliche Umgebung. Verwalten Sie alle Sicherheitsrisiken oder Bedrohungen. Erfahren Sie, wie Sie Sicherheitsrisikobewertungen durchführen.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
Honeywell ist ein Unternehmen für private und gewerbliche Sicherheitssysteme, das Tools und Optionen zur Automatisierung der Systemsteuerung und zur Einrichtung anspruchsvoller Sicherheitssystemlösungen bereitstellt, die nahtlos funktionieren.Diese von einem Lehrer geleitete Live-Schulung (online oder vor Ort) richtet sich an Servicetechniker, Systemadministratoren und alle, die die ordnungsgemäße Installation, Nutzung und Verwaltung des Honeywell-Sicherheitssystems erlernen möchten.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Lernen Sie die Konzepte der Sicherheitssysteme und -komponenten von Honeywell kennen. Installieren und warten Sie ein Honeywell-Sicherheitssystem ordnungsgemäß. Nutzen Sie die Wartungstools und die Verwaltungssuite von Honeywell, um ein Sicherheitssystem zu steuern.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
Open Authentication (OAuth) ist ein offener Technologiestandard, der für die Website-Authentifizierung verwendet wird. Es beschreibt, wie unabhängige Server und Dienste sicher einen authentifizierten Zugriff auf Assets ermöglichen können, ohne Anmeldeinformationen weiterzugeben.Diese von Lehrern geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler und alle, die OAuth erlernen und verwenden möchten, um Anwendungen einen sicheren delegierten Zugriff bereitzustellen.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Lernen Sie die Grundlagen von OAuth kennen. Verstehen Sie die nativen Anwendungen und ihre einzigartigen Sicherheitsprobleme bei der Verwendung von OAuth. Lernen und verstehen Sie die gängigen Erweiterungen der OAuth-Protokolle. Integration mit jedem OAuth-Autorisierungsserver.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Beschreibung:; CISM® ist heute die angesehenste und anspruchsvollste Qualifikation für Informationssicherheitsmanager auf der ganzen Welt. Diese Qualifikation bietet Ihnen eine Plattform , die die Fähigkeit , die wachsenden Möglichkeiten / Herausforderungen im Informationssicherheit ständig zu haben Teil eines Elite - Peer - Netzwerkes zu werden , zu lernen und umlernen - Management . Unsere CISM-Schulungsmethode bietet eine umfassende Abdeckung der Inhalte in den vier CISM-Domänen mit einem klaren Fokus auf die Erstellung von Konzepten und die Lösung der von ISACA freigegebenen CISM-Prüfungsfragen. Der Kurs ist eine intensive Schulung und Vorbereitung auf die Prüfung zum Certified Information Security Manager (CISM®) von ISACA. Wir haben über 100 CISM-Schulungsveranstaltungen in Großbritannien und Europa durchgeführt. Unsere Instruktoren ermutigen alle anwesenden Delegierten, die von ISACA veröffentlichten CISM QA & E (Fragen, Antworten und Erklärungen) zur Prüfungsvorbereitung durchzulesen - Sie erhalten diese KOSTENLOS im Rahmen unseres Kurses. Die QA & E-Funktion ist eine hervorragende Hilfe für die Teilnehmer, um den ISACA-Stil der Fragen zu verstehen, diese Fragen zu lösen und die CISM-Konzepte in Live-Unterrichtssitzungen schneller in das Gedächtnis zu integrieren. Alle unsere Trainer verfügen über umfangreiche Erfahrung in der Durchführung von CISM-Schulungen. Wir bereiten Sie gründlich auf die CISM-Prüfung vor. Wenn Sie das erste Mal nicht bestehen, können Sie sich erneut kostenlos auf die Prüfung vorbereiten. Go al: Das ultimative Ziel ist es, Ihre CISM-Prüfung zum ersten Mal zu bestehen. Ziele:
Nutzen Sie das erworbene Wissen auf praktische Weise für Ihr Unternehmen
Richten Sie ein Governance-Framework für Informationssicherheit ein und pflegen Sie es, um die Ziele Ihres Unternehmens zu erreichen
Verwalten Sie das Informationsrisiko auf ein akzeptables Maß, um die Geschäfts- und Compliance-Anforderungen zu erfüllen
Aufbau und Pflege von Informationssicherheitsarchitekturen (Personen, Prozesse, Technologie)
Integrieren Sie die Anforderungen an die Informationssicherheit in Verträge und Aktivitäten von Dritten / Lieferanten
Planen, Einrichten und Verwalten der Funktionen zum Erkennen, Untersuchen, Reagieren und Wiederherstellen von Sicherheitsvorfällen, um die Auswirkungen auf das Geschäft zu minimieren
Zielgruppe: Sicherheitsexperten mit 3-5 Jahren Erfahrung an vorderster Front; Informationssicherheitsmanager oder Personen mit Verwaltungsverantwortung; Informationssicherheitspersonal, Anbieter von Informationssicherheitsversicherungen, die ein umfassendes Verständnis des Informationssicherheitsmanagements benötigen, einschließlich: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsprüfer und Compliance-Mitarbeiter, BCP / DR-Mitarbeiter, leitende und operative Manager, die dafür verantwortlich sind Assurance-Funktionen.
Beschreibung: CISA® ist die weltweit anerkannte und beliebteste Zertifizierung für Fachleute im Bereich IS-Audit und IT-Risikoberatung. Unser CISA-Kurs ist ein intensiver, sehr kompetitiver und prüfungsorientierter Schulungskurs. Mit der Erfahrung, mehr als 150 CISA-Schulungen in Europa und der ganzen Welt durchzuführen und mehr als 1200 CISA-Teilnehmer auszubilden, wurde das Net Security CISA-Schulungsmaterial in Eigenregie entwickelt, um sicherzustellen, dass die CISA-Teilnehmer die ISACA CISA®-Prüfung bestehen . Die Schulungsmethode konzentriert sich auf das Verständnis der CISA IS-Prüfungskonzepte und das Üben einer großen Anzahl von ISACA-freigegebenen Fragendatenbanken aus den letzten drei Jahren. Im Laufe der Zeit waren KAG-Inhaber bei renommierten Wirtschaftsprüfungsunternehmen, globalen Banken, Beratungs-, Prüfungs- und internen Revisionsabteilungen sehr gefragt. Die Teilnehmer können auf jahrelange Erfahrung in der IT-Prüfung zurückblicken, doch die Perspektive für die Lösung von CISA-Fragebögen hängt ausschließlich von ihrem Verständnis für global akzeptierte IT-Assurance-Praktiken ab. Die CISA-Prüfung ist eine große Herausforderung, da die Wahrscheinlichkeit eines engen Konflikts zwischen zwei möglichen Antworten besteht und ISACA Sie hier auf Ihr Verständnis für globale IT-Prüfungspraktiken hin überprüft. Um diesen Herausforderungen zu begegnen, stellen wir stets die besten Trainer zur Verfügung, die über umfassende Erfahrung im weltweiten CISA-Training verfügen. Das Net Security CISA-Handbuch deckt alle prüfungsrelevanten Konzepte, Fallstudien und Fragen und Antworten in allen fünf CISA-Bereichen ab. Darüber hinaus teilt der Trainer während des Kurses das wichtigste CISA-unterstützende Material wie relevante CISA-Notizen, Fragendatenbanken, CISA-Glossar, Videos, Revisionsdokumente, Prüfungstipps und CISA-Mindmaps. Go al: Das ultimative Ziel ist es, die CISA-Prüfung zum ersten Mal zu bestehen. Ziele:
Nutzen Sie das erworbene Wissen auf praktische Weise für Ihr Unternehmen
Erbringung von Prüfungsdienstleistungen gemäß den IT-Prüfungsstandards
Gewährleisten der Führungs- und Organisationsstruktur und -prozesse
Gewährleisten Sie die Anschaffung / Entwicklung, das Testen und die Implementierung von IT-Assets
Gewährleisten Sie den IT-Betrieb, einschließlich des Servicebetriebs und von Dritten
Gewährleisten Sie die Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen des Unternehmens, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen zu gewährleisten.
Zielgruppe: Finance / CPA-Experten, IT-Experten, interne und externe Prüfer, Experten für Informationssicherheit und Risikoberatung.
Description:
Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.
Objectives:
With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.
Target Audience:
The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
Die Schulung richtet sich an alle Betriebssystemadministratoren, die eine auf MS Windows Server 2012 R2 basierende Infrastruktur für öffentliche Schlüssel implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten. Die Schulungsteilnehmer lernen die grundlegenden Fragen im Zusammenhang mit der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptografischen Lösungen zum Sichern von Informationssystemen zu verwenden. Basierend auf dem Betriebssystem von MS Windows Server 2012 R2 werden die Einsatzmöglichkeiten von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während der Schulung in einer virtuellen Umgebung wird ein vollständiges Zertifizierungszentrum installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Administration der öffentlichen Schlüsselinfrastruktur in der Active Directory-Domäne werden erörtert. Die Schulung beinhaltet auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt wurden. Es werden rechtliche Fragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen erörtert. Die Schulungsteilnehmer erwerben die erforderlichen Kenntnisse zur Erstellung elektronischer Korrespondenz im Zusammenhang mit der Kommunikation mit Ämtern der öffentlichen Verwaltung und der Nutzung anderer Dienste, die die Verwendung dieser Art der Identitätsidentifikation ermöglichen oder erfordern.
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
DevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung auf den IT-Betrieb abstimmt. Einige der Tools, die zur Unterstützung von DevOps umfassen: Automatisierungstools, Containerisierungs- und Orchestrierungsplattformen. Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten. In diesem von Lehrern geführten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps Sicherheitsherausforderung zu begegnen. Format des Kurses
Interaktiver Vortrag und Diskussion.
Viele Übungen und Übungen.
Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
NB-IoT können IoT-Geräte über Mobilfunknetze wie GSM und "Guard Bands" zwischen LTE-Kanälen betrieben werden. NB-IoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endgeräten (bis zu 50.000 pro NB-IoT Netzwerkzelle) effizient verbinden. Aufgrund seines geringen Strombedarfs eignet es sich ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Dienstprogrammen und Wearables. Die meisten der heutigen IoT-Verbindungen sind industriell. Industrielle IoT-Verbindungen (IIoT) erfordern LPWA-Technologien (Low Power Wide Area), um Konnektivität, Abdeckung und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen. Obwohl diese Anforderungen von vorhandenen zellularen Netzwerken bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal. NB-IoT Technologie (Narrow Band IoT) bietet eine vielversprechende Lösung. In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch als LTE Cat NB1 bekannt) kennen, während sie eine NB-IoT basierte Beispielanwendung entwickeln und bereitstellen. Am Ende dieser Schulung können die Teilnehmer:
Identifizieren Sie die verschiedenen Komponenten von NB-IoT und wie sie zusammenpassen, um ein Ökosystem zu bilden.
Verstehen und Erläutern der Sicherheitsfunktionen von NB-IoT Geräten.
Entwickeln Sie eine einfache Anwendung zum Verfolgen von NB-IoT Geräten.
Format des Kurses
Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Diese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
Die Netzwerksicherheit beginnt auf physischer Ebene. In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die Sicherheitsrisiken von Computerserverräumen kennen und erfahren, wie die Sicherheit durch intelligente Vorgehensweisen, Planung und Technologieimplementierung verbessert werden kann. Am Ende dieser Schulung können die Teilnehmer:
Bewerten Sie das Sicherheitsrisiko ihrer Organisation in Bezug auf Computerserverräume.
Richten Sie Steuerungs- und Überwachungssysteme ein, um den physischen Zugang zur Infrastruktur einzuschränken.
Entwerfen Sie Zugriffsrichtlinien für verschiedene Mitglieder.
Kommunizieren Sie effektiv Sicherheitsrichtlinien mit Teammitgliedern.
Format des Kurses
Teilvorlesung, Teildiskussion, Übungen und praktische Übungen.
Hinweis
Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Die Sicherheitspolitiksmanagement ist das Prozess der Bewertung, Entwicklung und Durchführung der Regeln und Verfahren auf allen Ebenen der Organisation zur Schutz von IT-Art und Ressourcen.Diese lebende Ausbildung (Online oder Online) ist auf IT-Administratoren, Sicherheitskoordinatoren und Einhaltungsmanagern, die für ihre Organisation identifizieren, evaluieren und Umsetzung von Sicherheitspolitischen Management-Methoden.Bei Ende dieser Ausbildung können Teilnehmer Sicherheitspolitiken entwickeln, verwalten und überwachen, um ihre Organisation zu schützen' Informationen, Netzwerk und Physikalisch und Softwareverkehr zu schützen.Format des Kurses
Interaktive Lernen und Diskussion. Viele Übungen und Praxis. Händliche Umsetzung in einem Live-Lab-Umgebung.
Course Customisation Optionen
Um eine angepasste Ausbildung für diesen Kurs anzufordern, kontaktieren Sie bitte uns, um eine Organisation zu organisieren.
Open Data ist ein Konzept, das darauf abzielt, Daten für jedermann zur uneingeschränkten Nutzung bereitzustellen.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) konzentriert sich auf die Analyse der Risiken von Open Data und die Verringerung der Anfälligkeit für Katastrophen oder Datenverluste.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verstehen der Konzepte und Vorteile von Open Data.
Die verschiedenen Arten von Daten zu identifizieren.
Die Risiken von Open Data verstehen und wissen, wie sie gemildert werden können.
Lernen, wie man mit Open-Data-Risiken umgeht und einen Notfallplan erstellt.
Strategien zur Risikominderung von Open Data umsetzen, um das Katastrophenrisiko zu verringern.
Format des Kurses
Interaktive Vorlesung und Diskussion.
Viele Übungen und Praxis.
Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben. Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.
EINIGE UNSERER KUNDEN
is growing fast!
We are looking for a good mixture of IT and soft skills in Austria!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: