Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Erfahrungsberichte

★★★★★
★★★★★

Cyber Security Kurspläne

CodeNameDauerÜbersicht
cissprevZertifizierung zur Sicherung von Informationssystemen (CISSP)35 StundenEin CISSP ist ein Informationssicherungsexperte, der Architektur, Design, Management und / oder Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten Die große Bandbreite an Wissen und die Erfahrung, die es braucht, um die Prüfung zu bestehen, zeichnen einen CISSP aus Die Zertifizierung zeigt ein weltweit anerkanntes Kompetenzniveau, das vom (ISC) 2® CBK® abgedeckt wird und kritische Themen in Sachen Sicherheit umfasst, darunter Cloud Computing, mobile Sicherheit, Anwendungsentwicklungssicherheit, Risikomanagement und mehr Dieser Kurs hilft Ihnen, die 10 Domänen der Informationssicherheitspraktiken zu überprüfen Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen rund um die Sicherheit von Informationssystemen Ziele: Überprüfung der Hauptthemen des CISSP CBK (Common Body of Knowledge) Um sich auf eine CISSP-Prüfung vorzubereiten .
chfiCHFI - Certified Digital Forensics Examiner35 StundenDie Certified Digital Forensics Examiner-Anbieter-neutrale Zertifizierung wurde entwickelt, um Cyber ​​Crime und Fraud Investigators zu schulen, wobei Studenten elektronische Entdeckung und fortgeschrittene Untersuchungstechniken beigebracht werden Dieser Kurs ist unerlässlich für alle, die während einer Untersuchung auf digitale Beweise stoßen Das Certified Digital Forensic Examiner-Training lehrt die Methodik für die Durchführung einer Computer forensischen Untersuchung Die Studierenden lernen, forensisch fundierte Untersuchungstechniken zu nutzen, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu interviewen, Chain-of-Custody zu pflegen und einen Befundbericht zu verfassen Der Certified Digital Forensics Examiner-Kurs wird Organisationen, Privatpersonen, Regierungsstellen und Strafverfolgungsbehörden, die an Rechtsstreitigkeiten, Schuldbeweisen oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind, zugute kommen .
ehcmEthical Hacking and Countermeasures35 StundenBeschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
secanaSecurity Analyst35 StundenZielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
shadowsocksShadowsocks: Set Up a Proxy Server7 StundenShadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
iastInteractive Application Security Testing (IAST)14 StundenInteraktives Application Security Testing (IAST) ist eine Form der Anwendungssicherheitstests, die STAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) oder RASP (Runtime Application Self Protection) -Techniken kombiniert IAST ist in der Lage, die für einen Sicherheits-Exploit verantwortlichen Codezeilen zu melden und die Verhaltensweisen, die zu einem solchen Exploit führen, zu wiederholen In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Anwendung sichern, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Simulieren Sie Angriffe auf Anwendungen und validieren Sie deren Erkennungs- und Schutzfunktionen Verwenden Sie RASP und DAST, um eine Codelevel-Sichtbarkeit in den Datenpfad zu erhalten, der von einer Anwendung unter verschiedenen Laufzeit-Szenarien ausgeführt wird Schnell und präzise den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans Verwenden Sie RASP-Echtzeitalarme, um Anwendungen in der Produktion vor Angriffen zu schützen Reduzieren Sie Schwachstellen in der Anwendung, während Sie die Produktionsplanziele einhalten Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Schwachstellen Publikum DevOps-Ingenieure Sicherheitsingenieure Entwickler Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
casCAS: Setting Up a Single-Sign-On Authentication Server7 StundenCAS oder Central Authentication Service ist ein OpenSource-Protokoll für das Web auf Unternehmensebene CAS ermöglicht Benutzern den Zugriff auf mehrere Anwendungen mit einer einzigen Anmeldung und ermöglicht Webanwendungen die Authentifizierung von Benutzern, ohne ihnen Zugriff auf Benutzerkennwörter zu gewähren CAS hat eine Java-Server-Komponente und verschiedene Client-Bibliotheken, die in PHP, PL / SQL, Java und mehr geschrieben sind In diesem Kurs besprechen wir die Architektur und Funktionen von CAS und üben die Installation und Konfiguration eines CAS-Servers Am Ende des Kurses haben die Teilnehmer Verständnis für die Implementierung von SOS (SingleSignOnAuthentication) durch CAS sowie für die Implementierung und Verwaltung ihres eigenen Authentifizierungsservers Publikum Systemadministratoren Format des Kurses Teilvorlesung, Teildiskussion, schwere Handson-Praxis .
cl-njsNode.JS and Web Application Security21 StundenAls Entwickler müssen Sie kugelsicheren Code schreiben Was wäre, wenn wir Ihnen sagen würden, dass trotz all Ihrer Bemühungen der Code, den Sie geschrieben haben, Ihre ganze Karriere voller Schwächen ist, von denen Sie nie wussten, dass sie existieren? Was ist, wenn Hacker während des Lesens versuchen, in Ihren Code einzubrechen? Wie wahrscheinlich wären sie, um erfolgreich zu sein? Was wäre, wenn sie Ihre Datenbank stehlen und sie auf dem Schwarzmarkt verkaufen könnten? Dieser Webanwendungssicherheitskurs ändert die Art, wie Sie Code betrachten Ein Handson-Training, bei dem wir Ihnen alle Tricks der Angreifer beibringen und ihnen schaden können Sie haben kein anderes Gefühl als den Wunsch, mehr zu erfahren Es ist Ihre Entscheidung, der Konkurrenz voraus zu sein und im Kampf gegen die Internetkriminalität eine entscheidende Veränderung zu bewirken Die teilnehmenden Delegierten werden: Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Erfahren Sie mehr über die Nodejs-Sicherheit Erfahren Sie mehr über die MongoDB-Sicherheit Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Sicherheitskonzepte von Web Services verstehen Erfahren Sie mehr über die JSON-Sicherheit Erhalten Sie praktisches Wissen über die Verwendung von Sicherheitstesttechniken und -werkzeugen Erfahren Sie, wie Sie mit Sicherheitslücken in den verwendeten Plattformen, Frameworks und Bibliotheken umgehen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken .
cyberwarfareFundamentals of Corporate Cyber Warfare14 StundenPublikum Cyber-Sicherheitsspezialisten Systemadministratoren Cyber-Sicherheitsmanager Cyber-Sicherheitsprüfer CIOs Format des Kurses Schwergewicht auf Handson-Praxis Die meisten Konzepte werden durch Samples, Übungen und Handson-Entwicklung erlernt .
owaspWeb Security with the OWASP Testing Framework28 StundenDas Open Web Application Security-Projekt ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt OWASP bietet Test-Frameworks und Tools zum Identifizieren von Schwachstellen in Webanwendungen und Diensten Publikum Dieser Kurs richtet sich an Entwickler, Ingenieure und Architekten, die ihre Web-Apps und -Dienste sichern möchten .
pkiPublic Key Infrastructure21 StundenDas Training richtet sich an alle Betriebssystemadministratoren, die eine Public-Key-Infrastruktur basierend auf MS Windows Server 2012 R2 implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten.

Die Schulungsteilnehmer lernen grundlegende Aspekte der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptographischen Lösungen zur Sicherung von Informationssystemen zu verwenden.

Auf Basis des Betriebssystems MS Windows Server 2012 R2 werden die Möglichkeiten der Nutzung von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während des Trainings in einer virtuellen Umgebung wird ein komplettes Zertifizierungscenter installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Verwaltung der Public-Key-Infrastruktur in der Active Directory-Domäne besprochen.

Die Schulung umfasst auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt werden. Rechtsfragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen werden diskutiert.

Die Schulungsteilnehmer erwerben das Wissen, das erforderlich ist, um elektronische Korrespondenz in Bezug auf die Kommunikation mit öffentlichen Verwaltungsstellen und die Nutzung anderer Dienste zu erstellen, die die Verwendung dieser Art von Identitätsidentifizierung ermöglichen oder erfordern.
webapWEBAP - Web Application Security28 StundenBeschreibung: Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um zielgerichtete Anwendungen zu nutzen und zu schützen In der heutigen Welt ändert sich das rasant, und daher werden auch alle verwendeten Technologien schnell geändert Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Bestandteile der Webanwendung kennen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr Das Problem ist, dass der Angreifer nur eine Möglichkeit haben muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) muss alle möglichen Exploits kennen, um dies zu verhindern Aus diesem Grund ist es sehr schwierig, eine kugelsichere Web-Anwendung zu haben, und in den meisten Fällen ist die Web-Anwendung anfällig für etwas Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Testen und Konfiguration von Webanwendungen minimiert werden Ziele: Um Ihnen die Fähigkeiten und das Wissen zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Web-Anwendungen zu verstehen und zu identifizieren und identifizierte Schwachstellen auszunutzen Aufgrund der Erkenntnisse aus der Identifizierungs- und Nutzungsphase sollten Sie in der Lage sein, die Webanwendung vor ähnlichen Angriffen zu schützen Nach diesem Kurs ist der Teilnehmer in der Lage, OWASP Top 10 Schwachstellen zu verstehen und zu identifizieren und dieses Wissen in das Web Application Protection Scheme einzubinden Publikum: Entwickler, Polizei und andere Strafverfolgungsbeamte, Verteidigungs- und Militärpersonal, eBusiness-Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Regierungsbehörden, IT-Manager, CISOs, CTOs .
criscCRISC - Certified in Risk and Information Systems Control21 StundenBeschreibung: Dieser Kurs ist als intensive und harte Kern Prüfungsvorbereitung für ISACA Certified Information Systems Auditor (CRISC) Prüfung vorgesehen Die fünf (5) Bereiche des ISACA-CRISC-Lehrplans werden mit einem großen Schwerpunkt auf die Prüfung behandelt Das offizielle ISACA CIRSC Review Manual und die Frage, Antwort und Erklärung, (Q, A & E), Ergänzungen werden auch bei der Teilnahme zur Verfügung gestellt Das Q, A & E hilft den Teilnehmern, den ISACA-Stil von Fragen zu verstehen, die Art von Antworten, nach denen ISACA sucht, und es hilft, das Material schnell zu verarbeiten Die technischen Fähigkeiten und Praktiken, die ISACA im Rahmen der CRISC-Zertifizierung fördert und bewertet, sind die Bausteine ​​für den Erfolg in diesem Bereich Die CRISC-Zertifizierung zu besitzen, beweist Ihre Fähigkeiten innerhalb des Berufs Angesichts der wachsenden Nachfrage nach Experten, die über Risiko- und Kontrollkompetenzen verfügen, hat sich ISACAs CRISC als das bevorzugte Zertifizierungsprogramm von Einzelpersonen und Unternehmen auf der ganzen Welt positioniert Die CRISC-Zertifizierung bedeutet die Verpflichtung, ein Unternehmen und den gewählten Beruf mit Auszeichnung zu bedienen Ziele: Um Ihnen zu helfen, die CRISC-Prüfung zum ersten Mal zu bestehen Mit dieser Zertifizierung wird Ihr Engagement für ein Unternehmen mit Auszeichnung unterstrichen Die wachsende Nachfrage nach Fachleuten mit Risiko- und Kontrollfähigkeiten wird es den Inhabern dieser Zertifizierung ermöglichen, besser zu beherrschen Positionen und Gehalt Du wirst es lernen: Unternehmen zu helfen, Geschäftsziele zu erreichen, indem sie risikobasiert konzipieren, implementieren, überwachen und warten effiziente und effektive IS-Kontrollen Die technischen Fähigkeiten und Praktiken, die CRISC fördert, sind die Bausteine ​​für den Erfolg in diesem Bereich .
cdpCDP - Certificate in Data Protection35 StundenBeschreibung: Es besteht die Notwendigkeit, eine angemessene Schulung zum Datenschutzgesetz von 1998 "The Act" und seinen Auswirkungen für Organisationen und Einzelpersonen anzubieten Es gibt wichtige Unterschiede zwischen dem Gesetz und seinem Vorgänger, dem Datenschutzgesetz von 1984 Insbesondere enthält das Gesetz wichtige neue Verpflichtungen in Bezug auf manuelle Aufzeichnungen und grenzüberschreitende Datenflüsse, ein neues Meldesystem und geänderte Grundsätze Es ist wichtig, das Gesetz im europäischen Kontext zu verstehen Diejenigen, die in Fragen des Datenschutzes erfahren sind, sowie solche, die neu in diesem Bereich sind, müssen geschult werden, damit ihre Organisationen davon ausgehen können, dass die Einhaltung der Rechtsvorschriften fortlaufend verbessert wird Es ist notwendig, Probleme, die eine fundierte Beratung zum Datenschutz erfordern, rechtzeitig zu identifizieren, um den Ruf und die Glaubwürdigkeit der Organisation durch entsprechende Datenschutzrichtlinien und -verfahren zu stärken Ziele: Ziel des Lehrplans ist es, das Verständnis dafür zu fördern, wie die Datenschutzgrundsätze funktionieren, anstatt sich nur auf die Mechanismen der Regulierung zu konzentrieren Der Lehrplan stellt das Gesetz in den Kontext der Menschenrechte und fördert gute Praktiken innerhalb von Organisationen Bei Erhalt des Zertifikats besitzen die Preisträger: eine Würdigung des weiteren Zusammenhangs des Gesetzes ein Verständnis für die Art und Weise, in der das Gesetz und die Privatsphäre und Elektronik Kommunikation (EG-Richtlinie) Verordnungen 2003 arbeiten ein umfassendes Verständnis der Art und Weise, wie die damit verbundenen Rechtsvorschriften mit dem Gesetz in Zusammenhang stehen ein Verständnis dafür, was getan werden muss, um die Einhaltung zu erreichen eine anerkannte Qualifikation im Datenschutz Kursbeschreibung: Der Lehrplan besteht aus drei Hauptteilen mit vielen Unterabschnitten! In diesem Zusammenhang werden die Ursprünge und Gründe für das Gesetz unter Berücksichtigung der Privatsphäre im Allgemeinen angesprochen Law - Data Protection Act Dies wird die wichtigsten Konzepte und Elemente des Gesetzes und der nachgeordneten Rechtsvorschriften zu adressieren Die Anwendung wird prüfen, wie die Einhaltung erreicht wird und wie das Gesetz in der Praxis funktioniert .
ciaaCIAA - Certificate in Information Assurance Architecture35 StundenBeschreibung: Der IA-Architekt basiert auf einer Reihe von Fähigkeiten, die vom Institut für Sicherheitsexperten der Informationstechnologie (IISP) und der GCHQ-Abteilung der britischen Regierung definiert werden Der IA Architect, der in der Branche auch als Security Architect bezeichnet wird, muss in der Lage sein, durch die Entwicklung oder Überprüfung von Sicherheitsarchitekturen nützliche Sicherheitsänderungen in eine Organisation zu lenken, damit diese: Erfüllen Sie geschäftliche Anforderungen für die Sicherheit Minderung identifizierter Risiken und Einhaltung der relevanten Sicherheitsrichtlinien des Unternehmens Balance Informationsrisiko gegen die Kosten von Gegenmaßnahmen Dieser Kurs entspricht der Kompetenzstufe 3 (Geschickte Anwendung), wie sie in dem vom IISP entwickelten Kompetenzrahmen definiert ist Ziele: Kandidaten, die den Practitioner in IA Architecture erfolgreich absolviert haben, sollten in der Lage sein: Beschreiben Sie das Geschäftsumfeld und die Informationsrisiken, die für Systeme gelten Beschreiben und wenden Sie Prinzipien des Sicherheitsdesigns an Identifizieren Sie Informationsrisiken, die sich aus möglichen Lösungsarchitekturen ergeben Entwerfen Sie alternative Architekturen oder Gegenmaßnahmen, um identifizierte Informationsrisiken zu minimieren Stellen Sie sicher, dass vorgeschlagene Architekturen und Gegenmaßnahmen identifizierte Informationsrisiken angemessen mindern Wenden Sie "Standard" -Sicherheitstechniken und -architekturen an, um Sicherheitsrisiken zu minimieren Entwickeln Sie neue Architekturen, die die Risiken neuer Technologien und Geschäftspraktiken minimieren Beratung und Beratung zur Erklärung von Informationssicherheitsfragen und Architekturproblemen Sichere Konfiguration von ICT-Systemen in Übereinstimmung mit ihren anerkannten Sicherheitsarchitekturen Publikum: Kandidaten, die das Zertifikat BCS IA Architecture erhalten möchten Systemadministratoren, die Sicherheitsarchitekten werden möchten Technische Architekten, die sich auf dem Gebiet der Sicherheitsarchitektur bewegen möchten Sicherheitsexperten, die sich die technischen und geschäftlichen Aspekte ihres Berufes aneignen oder eine höhere Rolle in der Architektur übernehmen möchten .
iso27005Building up information security according to ISO 27005 21 StundenDieser Kurs vermittelt Ihnen die Fähigkeit, Informationssicherheit gemäß ISO 27005 aufzubauen, die sich dem Informationssicherheitsrisikomanagement auf Basis von ISO 27001 widmet.
pcirmPCIRM - Practitioner Certificate in Information Risk Management35 StundenBeschreibung: Das Practitioner Certificate in Information Risk Management (PCIRM) bietet Sicherheitsexperten einen umfassenden und sehr praktischen Kurs, der es ihnen ermöglicht, eine geschäftsorientierte Informationssicherheits- und Governance-Risikostrategie zu entwickeln Sie folgt genau den Ansätzen, die in den Normen ISO 27001 und ISO 27005 empfohlen werden Der fünftägige Kurs bereitet die Delegierten darauf vor, das BCS / ISEB Practitioner Certificate in der Information Risk Management Prüfung sicher zu absolvieren Zielgruppe: Informationssicherheit und Governance-Praktiker Interne IT-Auditoren Mitarbeiter aus den Bereichen Compliance und operationelles Risiko IT-Manager und leitende Angestellte Projektmanager und andere, die für die Gestaltung von Sicherheit in Informationssystemen verantwortlich sind Ziele: Nach Abschluss dieses Kurses können die Delegierten: Entwicklung einer Strategie für das Informationsrisikomanagement Durchführung von Bedrohungsanalyse- und -wahrscheinlichkeitsanalysen, Geschäftsauswirkungsanalysen und Risikobewertungen Erläutern Sie, wie das Management von Informationsrisiken erhebliche geschäftliche Vorteile mit sich bringt erläutern und die Terminologie für das Informationsrisikomanagement umfassend nutzen Erläutern Sie die Grundsätze der Kontrollen und der Risikobehandlung aktuelle Ergebnisse der Risikobewertung in einem Format, das die Grundlage eines Risikobehandlungsplans bildet erklären und produzieren Informationsklassifizierungsschemata sicher sitzen die ISEB-Prüfung .
cgeitCGEIT – Certified in the Governance of Enterprise IT28 StundenBeschreibung: Diese viertägige Veranstaltung (CGEIT-Training) ist die ultimative Vorbereitung auf die Prüfungszeit und soll sicherstellen, dass Sie die anspruchsvolle CGEIT-Prüfung bei Ihrem ersten Versuch bestehen Die CGEIT-Qualifikation ist ein international anerkanntes Symbol für Exzellenz in der IT-Governance, das von ISACA verliehen wird Es richtet sich an Fachkräfte, die für die Verwaltung der IT-Governance verantwortlich sind oder die für die IT-Governance verantwortlich sind Durch die Erreichung des CGEIT-Status erhalten Sie eine breitere Anerkennung auf dem Markt sowie einen größeren Einfluss auf der Führungsebene Ziele: Dieses Seminar wurde entwickelt, um die Delegierten für die CGEIT-Prüfung vorzubereiten, indem es ihnen ermöglicht wird, ihr bestehendes Wissen und Verständnis zu ergänzen, um besser auf das Bestehen der Prüfung nach ISACA vorbereitet zu sein Zielgruppe: Unser Trainingskurs richtet sich an IT- und Business-Profis mit Erfahrung in IT-Governance, die die CGEIT-Prüfung ablegen .
basel3Basel III – Certified Basel Professional21 StundenBeschreibung: Basel III ist ein globaler aufsichtsrechtlicher Standard für die Eigenkapitalausstattung von Banken, Stresstests und das Marktliquiditätsrisiko Nach der ersten Einigung des Baseler Ausschusses für Bankenaufsicht in den Jahren 2010-11 haben die Änderungen an der Vereinbarung die Umsetzung bis zum 31 März 2019 verlängert Basel III stärkt die Eigenkapitalanforderungen der Banken durch Erhöhung der Bankenliquidität und Verringerung der Verschuldung der Banken Basel III unterscheidet sich von Basel I & II dadurch, dass es unterschiedliche Reserven für verschiedene Einlagen und andere Arten von Krediten verlangt, so dass sie diese nicht so stark ersetzen, wie dies bei Basel I und Basel II der Fall ist Diese komplexe und sich ständig verändernde Landschaft kann schwer zu bewältigen sein Unser Kurs und unsere Schulung helfen Ihnen dabei, wahrscheinliche Änderungen und deren Auswirkungen auf Ihre Institution zu bewältigen Wir sind akkreditiert und ein Trainingspartner des Basel Certification Institute und somit ist die Qualität und Eignung unserer Trainings und Materialien garantiert auf dem neuesten Stand und effektiv Ziele: Vorbereitung auf die Certified Basel Professional Examination Definieren Sie praktische Strategien und Techniken für die Definition, Messung, Analyse, Verbesserung und Kontrolle von operationellen Risiken innerhalb einer Bankorganisation Zielgruppe: Vorstandsmitglieder mit Risikoverantwortung CROs und Leiter des Risikomanagements Mitglieder des Risikomanagement-Teams Compliance, rechtliche und IT-Support-Mitarbeiter Equity- und Credit-Analysten Portfoliomanager Rating-Agentur Analysten Überblick: Einführung in die Baseler Normen und Änderungen des Baseler Akkords (III) Vorschriften für das Markt-, Kredit-, Kontrahenten- und Liquiditätsrisiko Stresstests für verschiedene Risikomaße, einschließlich der Formulierung und Bereitstellung von Stresstests Die wahrscheinlichen Auswirkungen von Basel III auf die internationale Kreditwirtschaft, einschließlich Demonstrationen seiner praktischen Anwendung Brauchen Sie die neuen Basler Normen? Die Basel-III-Normen Ziele der Basel-III-Normen Basel III - Zeitleiste .
secitpSecurity for IT Practitioners35 StundenBeschreibung:

Ein 5-tägiger Kurs, der jeden in einer aktuellen IT-Job-Rolle in die Welt der Informationssicherheit einführt. Dies ist ein fantastischer Startpunkt für diejenigen, die in das große Wachstumsgebiet der IT, nämlich Sicherheit, einsteigen möchten. Viele praktische Labors werden während des Kurses verwendet, um das Verständnis der Studenten für theoretische Konzepte zu verbessern und ihnen Erfahrungen mit realen Produkten zu geben. Dieser Kurs richtet sich an Personen, die in den Bereich der Informationssicherheit einsteigen möchten oder einfach ein breiteres Wissen über das Thema erwerben möchten.

Ziele:

Schülern aller Ebenen ein gutes Verständnis für Sicherheitsprobleme im Umgang mit Computern und Netzwerken zu vermitteln.

Publikum:

Leute, die in der IT arbeiten
pcbcBusiness Continuity Management35 StundenBeschreibung:

Dies ist ein "Practitioner" -Kurs und stützt sich stark auf praktische Übungen, die darauf abzielen, die gelehrten Konzepte zu stärken und das Vertrauen der Teilnehmer in die Implementierung von Business Continuity Management aufzubauen. Der Kurs soll auch die Diskussion anregen und den Austausch von Wissen und Erfahrung zwischen den Studenten fördern.
Die Teilnehmer profitieren von den praktischen und umfangreichen Erfahrungen unserer Trainer, die Business Continuity Management und ISO 22301: 2012 Spezialisten praktizieren.

Die Teilnehmer lernen, wie:

- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung von Business-Continuity-Programm-Management
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Wirkungsbereiche zu identifizieren
- Bestimmen Sie die Business-Continuity-Strategie Ihrer Organisation
- Stellen Sie eine Business-Continuity-Antwort auf
- Übung, Wartung und Überprüfung von Plänen
- Integrieren Sie die Geschäftskontinuität in einer Organisation
- Definieren Sie Begriffe und Definitionen, die für die Geschäftskontinuität geeignet sind

Am Ende des Kurses werden die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Notfallmanagements haben und in der Lage sein, zu ihrer Arbeit zurückzukehren, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leisten wird.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 StundenBeschreibung:

Dieser zweitägige CCSK Plus-Kurs umfasst alle Inhalte des CCSK Foundation-Kurses und erweitert diesen an einem zweiten Trainingstag um umfangreiche praktische Übungen. Die Schüler lernen, ihr Wissen anzuwenden, indem sie eine Reihe von Übungen durchführen, die ein Szenario beinhalten, das eine fiktive Organisation sicher in die Cloud bringt. Nach Abschluss dieser Schulung sind die Teilnehmer gut auf die CCSK-Zertifizierungsprüfung vorbereitet, die von der Cloud Security Alliance gesponsert wird. Dieser zweite Schulungstag umfasst zusätzliche Vorlesungen, obwohl die Schüler die meiste Zeit damit verbringen werden, während der Übungen eine Cloud-Infrastruktur zu bewerten, aufzubauen und zu sichern.

Ziele:

Dies ist ein zweitägiger Kurs, der mit dem CCSK-Basic-Training beginnt, gefolgt von einem zweiten Tag mit zusätzlichen Inhalten und praktischen Aktivitäten

Zielgruppe:

Diese Klasse richtet sich an Sicherheitsexperten, ist aber auch nützlich für alle, die ihr Wissen über Cloud-Sicherheit erweitern möchten.
pkiimpmanPKI: Implement and Manage21 StundenÜberblick

Dieser Public Key Infrastructure - Implement and Manage-Kurs hilft jeder Person, Kenntnisse im Umgang mit robuster PKI zu erlangen und ein besseres Verständnis für Themen rund um Public-Key-Infrastruktur zu erlangen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs bietet die Kenntnisse und Fähigkeiten, die für die Auswahl, Entwicklung und Implementierung von PKI erforderlich sind, um bestehende und zukünftige Anwendungen in Ihrem Unternehmen zu sichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsprinzipien der verwendeten Algorithmen.

Während des gesamten Kurses erhalten die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:

- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen Sie einer digitalen Welt
- Digitale Signatur-Implementierung
- Vertrauensmodelle

Nach Abschluss des PKI-Kurses kann jeder Einzelne erfolgreich eine Public Key-Infrastruktur (PKI) entwerfen, einrichten, bereitstellen und verwalten.

Dies ist ein dreitägiger Kurs, der für jeden wichtig ist, der Public Key Infrastructure (PKI) und die damit verbundenen Probleme verstehen muss. Es behandelt ausführlich die mit der PKI verbundenen Probleme und Technologien und bietet praktische praktische Erfahrung beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detailliertes Wissen über Probleme im Zusammenhang mit PKI hilft dabei, die jüngsten Angriffe, die in den Schlagzeilen aufgetaucht sind, in Kontext zu setzen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu ermöglichen.

Ziele

Einführung in theoretische Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Verschlüsselungsarten, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.

Um den Studenten praktische Erfahrungen bei der Implementierung und Nutzung von PKI-Lösungen mit einer Vielzahl von Anwendungen zu vermitteln.

Um den Schülern die Konzepte der Evaluierung und Auswahl von PKI-Technologien näher zu bringen

Publikum

Jeder, der an Public Key Infrastructure | beteiligt ist PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
cybersecfunCybersecurity Fundamentals28 StundenBeschreibung:

Cybersicherheitsfähigkeiten sind sehr gefragt, da Unternehmen auf der ganzen Welt weiterhin von Bedrohungen bedroht sind. Eine überwältigende Mehrheit der von der ISACA befragten Fachleute erkennt dies an und plant, in einer Position zu arbeiten, in der Cybersicherheitswissen erforderlich ist.
Um diese Lücke zu schließen, hat ISACA das Cybersecurity Fundamentals Certificate entwickelt, das die Ausbildung und Überprüfung von Fähigkeiten in diesem Bereich ermöglicht.

Ziele:

Angesichts der zunehmenden Cybersicherheitsbedrohungen und des weltweit wachsenden Mangels an entsprechend ausgerüsteten Sicherheitsexperten ist das ISACA Cybersecurity Fundamentals Certificate Programm der perfekte Weg, um Einsteiger schnell auszubilden und sicherzustellen, dass sie über die Fähigkeiten und Kenntnisse verfügen, die sie benötigen, um erfolgreich im Cyber ​​zu arbeiten Arena.

Zielgruppe:

Das Zertifikatsprogramm ist auch eine der besten Möglichkeiten, grundlegendes Wissen über Cybersicherheit zu erlangen und damit anzufangen, Ihre Fähigkeiten und Kenntnisse in diesem entscheidenden Bereich aufzubauen.
cisaCISA - Certified Information Systems Auditor28 StundenBeschreibung: CISA® ist die weltweit renommierteste und beliebteste Zertifizierung für Fachleute im Bereich IT-Audit und IT-Risikoberatung Unser CISA-Kurs ist ein intensiver, sehr kompetitiver und prüfungsorientierter Trainingskurs Mit der Erfahrung, mehr als 150 CISA-Schulungen in Europa und weltweit zu absolvieren und mehr als 1200 CISA-Delegierte auszubilden, wurde das CISA-Schulungsmaterial von Net Security intern entwickelt, wobei die CISA-Delegierten die ISACA CISA®-Prüfung bestanden haben Die Trainingsmethodik konzentriert sich auf das Verständnis der CISA-IS-Prüfungskonzepte und die Ausübung einer großen Anzahl von ISACA-freigesetzten Fragenbanken aus den letzten drei Jahren Über einen Zeitraum hinweg waren CISA-Inhaber bei renommierten Buchhaltungsfirmen, globalen Banken, Beratungsstellen, Versicherungen und internen Revisionsabteilungen sehr gefragt Die Delegierten können über jahrelange Erfahrung in der IT-Prüfung verfügen, aber die Perspektive auf die Lösung von CISA-Fragebögen hängt ausschließlich von ihrem Verständnis für weltweit akzeptierte IT-Sicherheitspraktiken ab Die CISA-Prüfung ist sehr herausfordernd, da die Möglichkeit eines sehr engen Zusammenstoßes zwischen zwei möglichen Antworten besteht, und in diesem Fall testet ISACA Sie auf Ihr Verständnis in globalen IT-Auditing-Praktiken Um diese Prüfungsherausforderungen zu meistern, stellen wir immer die besten Trainer zur Verfügung, die über umfassende Erfahrung in der Durchführung von CISA-Schulungen auf der ganzen Welt verfügen Das KISA-Handbuch Net Security umfasst alle relevanten Konzepte, Fallstudien, Fragen und Antworten zu allen fünf CISA-Domänen Darüber hinaus teilt der Trainer das wichtigste CISA-Unterstützungsmaterial wie relevante CISA-Notizen, Fragenbanken, CISA-Glossar, Videos, Revisionsdokumente, Prüfungstipps und CISA-Mind-Maps während des Kurses Tor: Das ultimative Ziel ist es, Ihre CISA-Prüfung zum ersten Mal zu bestehen Ziele: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Bereitstellung von Audit-Dienstleistungen gemäß IT-Audit-Standards Gewährleisten Sie die Führungs- und Organisationsstruktur und -prozesse Gewährleisten Sie die Übernahme / Entwicklung, Prüfung und Implementierung von IT-Assets Gewährleisten Sie Sicherheit für den IT-Betrieb, einschließlich Service-Operationen und Dritte Gewährleisten Sie die Sicherheitsrichtlinien, Standards, Verfahren und Kontrollen Ihrer Organisation, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen zu gewährleisten Zielgruppe: Finanz- / CPA-Profis, IT-Fachleute, interne und externe Auditoren, Informationssicherheit und Risikoberater .
cismCISM - Certified Information Security Manager28 StundenBeschreibung:; CISM® ist heute die angesehenste und anspruchsvollste Qualifikation für Informationssicherheitsmanager auf der ganzen Welt Diese Qualifikation bietet Ihnen eine Plattform, um Teil eines elitären Peer-Netzwerks zu werden, das in der Lage ist, die wachsenden Chancen / Herausforderungen im Informationssicherheitsmanagement ständig zu lernen und neu zu erlernen Unsere CISM-Trainingsmethodik bietet eine umfassende Abdeckung der Inhalte in den vier CISM-Domänen mit einem klaren Fokus auf die Erstellung von Konzepten und die Lösung von ISACA-veröffentlichten CISM-Prüfungsfragen Der Kurs ist eine intensive Vorbereitung auf das ISACA Certified Information Security Manager (CISM®) Examen Wir haben mehr als 100 CISM-Schulungsveranstaltungen in Großbritannien und Europa durchgeführt Unsere Dozenten ermutigen alle teilnehmenden Delegierten, die von ISACA herausgegebene CISM QA & E (Fragen, Antworten und Erklärungen) als Prüfungsvorbereitung durchzulesen, die Sie als Teil unseres Kurses KOSTENLOS erhalten Die QA & E ist außergewöhnlich und hilft Delegierten, den ISACA-Stil von Fragen zu verstehen, Ansatz zur Lösung dieser Fragen und es hilft schnelle Speicher Assimilation der CISM-Konzepte während Live-Klassensitzungen Alle unsere Trainer haben umfangreiche Erfahrung in der Bereitstellung von CISM-Schulungen Wir bereiten Sie gründlich auf die CISM-Prüfung vor Wenn Sie das erste Mal nicht bestehen, dann besuchen Sie uns erneut für die Prüfungsvorbereitung kostenlos Tor: Das ultimative Ziel ist es, Ihre CISM-Prüfung zum ersten Mal zu bestehen Ziele: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Einrichtung und Pflege eines Governance-Rahmens für die Informationssicherheit, um die Ziele Ihrer Organisation zu erreichen Verwalten Sie das Informationsrisiko auf ein akzeptables Niveau, um die Geschäfts- und Compliance-Anforderungen zu erfüllen Aufbau und Pflege von Information Security Architekturen (Personen, Prozesse, Technologien) Integration von Informationssicherheitsanforderungen in Verträge und Aktivitäten von Dritten / Lieferanten Planen, Einrichten und Verwalten der Fähigkeit, Informationssicherheitsvorfälle zu erkennen, zu untersuchen, darauf zu reagieren und sich von ihnen zu erholen, um die Auswirkungen auf Unternehmen zu minimieren Zielgruppe: Sicherheitsexperten mit 35 Jahren Erfahrung an vorderster Front; Informationssicherheitsmanager oder solche mit Managementaufgaben; Informationssicherheitspersonal, Anbieter von Informationssicherheitsdiensten, die ein tiefgreifendes Verständnis des Informationssicherheitsmanagements benötigen: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsprüfer und Compliance-Personal, BCP / DR-Personal, leitende und operative Manager, die für Assurance-Funktionen verantwortlich sind .
cismpCISMP - Certificate in Information Security Management Principles35 StundenEin gründlicher, praktischer 5-tägiger Kurs, der die Kenntnisse und Fähigkeiten vermittelt, die für die Verwaltung von Informationssicherheit, Informationssicherung oder auf Informationsrisiken basierenden Prozessen erforderlich sind Der CISMP-Kurs orientiert sich an den neuesten nationalen Informationssicherheits-Frameworks (IAMM) sowie ISO / IEC 27002 & 27001; der Code of Practice und Standard für Informationssicherheit Dieser Kurs ist ein CESG Certified Training (CCT) -Kurs Der Kurs folgt dem neuesten BCS-Lehrplan und bereitet die Teilnehmer auf die zweistündige Multiple-Choice-BCS-Prüfung vor, die am Nachmittag des letzten Kurstages stattfindet Diese Qualifikation vermittelt den Teilnehmern detaillierte Kenntnisse der Konzepte zur Informationssicherheit; (Vertraulichkeit, Integrität, Verfügbarkeit, Vulnerabilität, Bedrohungen, Risiken und Gegenmaßnahmen) sowie ein Verständnis der geltenden Gesetze und Vorschriften, die sich auf das Management der Informationssicherheit auswirken Die Preisträger können die praktischen Prinzipien, die während des Kurses behandelt werden, anwenden, um sicherzustellen, dass normale Geschäftsprozesse robust und sicherer werden .
cisspCISSP - Certified Information Systems Security Professional35 StundenÜberblick: Zertifizierte Informationssysteme Die Zertifizierung von Sicherheitssachverständigen wird als Schlüsselqualifikation für die Entwicklung einer leitenden Karriere in den Bereichen Informationssicherheit, Audit und IT-Governance-Management anerkannt Die Qualifikation von Certified Information Systems Security Professional wird von mehr als 30000 qualifizierten Fachleuten auf der ganzen Welt gezeigt und belegt nachweisliches Wissen Sie ist der Schlüssel zu einem höheren Verdienstpotenzial in Positionen wie CISO, CSO und Senior Security Manager Du wirst lernen zu: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Schützen Sie Ihre Unternehmensressourcen mithilfe von Zugriffskontrolltechniken und stärken Sie die Vertraulichkeits- und Integritätskontrollen aus der Welt der Kryptographie Sichern Sie Ihre Netzwerkarchitektur und das Design (implementieren Sie Cyber ​​Security) Erreichen Sie Ihre organisatorischen Ziele wie Legal & Compliance, Information Assurance, Sicherheit und Data Governance Verbessern Sie die Sicherheit Ihrer IT-Services durch Sicherheitsoperationen, Architektur und Designprinzipien Implementieren Sie Business Resiliency über den Business Continuity Plan Sie erhalten ein gründliches Verständnis der 8 Domänen, die von (ISC) 2® vorgeschrieben sind Das Hauptziel: Um Ihre CISSP Prüfung zum ersten Mal zu bestehen Zielgruppe: Diese Schulung richtet sich an Personen, die sich auf die CISSP-Zertifizierungsprüfung vorbereiten .
NPenNetwork Penetration Testing35 StundenDiese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
netnoradNetNORAD7 StundenNetNORAD ist ein von Facebook entwickeltes System zur Behebung von Netzwerkproblemen mittels End-to-End-Sondierung, unabhängig vom Geräteabruf In diesem instruierten Live-Training erfahren die Teilnehmer, wie NetNORAD und der Test des aktiven Pfads ihnen helfen können, ihre Methoden zur Fehlerbehebung im Netzwerk zu verbessern Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie, wie NetNORAD funktioniert Lernen Sie die Designprinzipien von NetNORAD kennen Verwenden Sie OpenSource-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren Publikum Netzwerkingenieure Entwickler Systemingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .

Zukünftige Cyber Security Kurse

CourseSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
C/C++ Secure Coding - KölnMo, 2018-10-29 09:303500EUR / 4100EUR
Combined JAVA, PHP and Web Application Security - StuttgartMo, 2018-10-29 09:307000EUR / 8000EUR
Security for IT Practitioners - LeipzigMo, 2018-10-29 09:305500EUR / 6700EUR
Governance, Risk Management & Compliance (GRC) Fundamentals - NürnbergDi, 2018-10-30 09:305250EUR / 6050EUR
Network Security - ErfurtDo, 2018-11-08 09:303500EUR / 4100EUR
Cyber Security Schulung, Cyber Security boot camp, Cyber Security Abendkurse, Cyber Security Wochenendkurse, Cyber Security Kurs, Cyber Security Training, Cyber Security Seminar, Cyber Security Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Course Ort Schulungsdatum Kurspreis (Fernkurs / Schulungsraum)
Introduction to .Net Core Berlin Mi, 2018-10-17 09:30 2970EUR / 3570EUR
Design Patterns in C# Stuttgart Mo, 2018-10-22 09:30 2970EUR / 3570EUR
Comprehensive Git Dresden Mi, 2018-10-31 09:30 4050EUR / 4850EUR
Cloud computing essentials for managers / software engineers Hamburg Mo, 2018-11-12 09:30 5940EUR / 6740EUR
System Engineering using SysML and UML 2 Frankfurt am Main Mo, 2018-11-19 09:30 5198EUR / 5998EUR
Managing Configuration with Ansible Frankfurt am Main Mi, 2018-11-21 09:30 4455EUR / 5255EUR
OCEB2 OMG Certified Expert in BPM - Fundamental Exam Preparation Erfurt Mi, 2018-12-19 09:30 6300EUR / 7300EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!