Lokale, instruktorierte Live-Security-Management-Schulungen demonstrieren durch interaktive Diskussionen und praktizieren, wie Sicherheitsmanagement durchgeführt wird Security Management Training ist als "Live-Training vor Ort" oder "Remote-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.
Machine Translated
Erfahrungsberichte
★★★★★
★★★★★
Kommunikationsfähigkeit des Trainers
Flavio Guerrieri
Kurs: CISM - Certified Information Security Manager
Machine Translated
Lose Fahrweise
Kurs: NB-IoT for Developers
Machine Translated
Die Lieferung
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Tiefe und Breite des Kurses. Der Trainer war auch exzellent.
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Beispiele zur Verfügung gestellt
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Closed Circuit Television (CCTV) ist ein Fernsehsystem, das mithilfe von Videokameras Signale innerhalb eines Netzwerks überträgt, das hauptsächlich der Überwachung und Sicherheitsüberwachung dient.Diese von einem Lehrer geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsmanager, die grundlegende bis mittlere Fähigkeiten im Bereich CCTV-Sicherheitsüberwachung und -management erlernen möchten.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Machen Sie sich mit den Arten von CCTV-Systemen vertraut und kennen Sie deren Vorteile und Funktionen. Verstehen Sie die Anforderungen an die Verkabelung und die Einrichtung von CCTV-Systemen. Installieren, konfigurieren und verwalten Sie CCTV-Systeme.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
Beim Sicherheitsmanagement geht es um die Identifizierung der Vermögenswerte einer Organisation und die Umsetzung von Richtlinien und Verfahren zum Schutz von Vermögenswerten, einschließlich Gebäuden, Systemen und Personen.Dieses von einem Lehrer geleitete Live-Training (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen und verbessern möchten, wie sie mit Sicherheitsbedrohungen umgehen und Sicherheitsrisikobewertungen durchführen.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verwalten Sie Sicherheitssysteme und bewältigen Sie jede feindliche Umgebung. Verwalten Sie alle Sicherheitsrisiken oder Bedrohungen. Erfahren Sie, wie Sie Sicherheitsrisikobewertungen durchführen.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
Honeywell ist ein Unternehmen für private und gewerbliche Sicherheitssysteme, das Tools und Optionen zur Automatisierung der Systemsteuerung und zur Einrichtung anspruchsvoller Sicherheitssystemlösungen bereitstellt, die nahtlos funktionieren.Diese von einem Lehrer geleitete Live-Schulung (online oder vor Ort) richtet sich an Servicetechniker, Systemadministratoren und alle, die die ordnungsgemäße Installation, Nutzung und Verwaltung des Honeywell-Sicherheitssystems erlernen möchten.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Lernen Sie die Konzepte der Sicherheitssysteme und -komponenten von Honeywell kennen. Installieren und warten Sie ein Honeywell-Sicherheitssystem ordnungsgemäß. Nutzen Sie die Wartungstools und die Verwaltungssuite von Honeywell, um ein Sicherheitssystem zu steuern.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
Open Authentication (OAuth) ist ein offener Technologiestandard, der für die Website-Authentifizierung verwendet wird. Es beschreibt, wie unabhängige Server und Dienste sicher einen authentifizierten Zugriff auf Assets ermöglichen können, ohne Anmeldeinformationen weiterzugeben.Diese von Lehrern geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler und alle, die OAuth erlernen und verwenden möchten, um Anwendungen einen sicheren delegierten Zugriff bereitzustellen.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Lernen Sie die Grundlagen von OAuth kennen. Verstehen Sie die nativen Anwendungen und ihre einzigartigen Sicherheitsprobleme bei der Verwendung von OAuth. Lernen und verstehen Sie die gängigen Erweiterungen der OAuth-Protokolle. Integration mit jedem OAuth-Autorisierungsserver.
Format des Kurses
Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Beschreibung:; CISM® ist heute die angesehenste und anspruchsvollste Qualifikation für Informationssicherheitsmanager auf der ganzen Welt. Diese Qualifikation bietet Ihnen eine Plattform , die die Fähigkeit , die wachsenden Möglichkeiten / Herausforderungen im Informationssicherheit ständig zu haben Teil eines Elite - Peer - Netzwerkes zu werden , zu lernen und umlernen - Management . Unsere CISM-Schulungsmethode bietet eine umfassende Abdeckung der Inhalte in den vier CISM-Domänen mit einem klaren Fokus auf die Erstellung von Konzepten und die Lösung der von ISACA freigegebenen CISM-Prüfungsfragen. Der Kurs ist eine intensive Schulung und Vorbereitung auf die Prüfung zum Certified Information Security Manager (CISM®) von ISACA. Wir haben über 100 CISM-Schulungsveranstaltungen in Großbritannien und Europa durchgeführt. Unsere Instruktoren ermutigen alle anwesenden Delegierten, die von ISACA veröffentlichten CISM QA & E (Fragen, Antworten und Erklärungen) zur Prüfungsvorbereitung durchzulesen - Sie erhalten diese KOSTENLOS im Rahmen unseres Kurses. Die QA & E-Funktion ist eine hervorragende Hilfe für die Teilnehmer, um den ISACA-Stil der Fragen zu verstehen, diese Fragen zu lösen und die CISM-Konzepte in Live-Unterrichtssitzungen schneller in das Gedächtnis zu integrieren. Alle unsere Trainer verfügen über umfangreiche Erfahrung in der Durchführung von CISM-Schulungen. Wir bereiten Sie gründlich auf die CISM-Prüfung vor. Wenn Sie das erste Mal nicht bestehen, können Sie sich erneut kostenlos auf die Prüfung vorbereiten. Go al: Das ultimative Ziel ist es, Ihre CISM-Prüfung zum ersten Mal zu bestehen. Ziele:
Nutzen Sie das erworbene Wissen auf praktische Weise für Ihr Unternehmen
Richten Sie ein Governance-Framework für Informationssicherheit ein und pflegen Sie es, um die Ziele Ihres Unternehmens zu erreichen
Verwalten Sie das Informationsrisiko auf ein akzeptables Maß, um die Geschäfts- und Compliance-Anforderungen zu erfüllen
Aufbau und Pflege von Informationssicherheitsarchitekturen (Personen, Prozesse, Technologie)
Integrieren Sie die Anforderungen an die Informationssicherheit in Verträge und Aktivitäten von Dritten / Lieferanten
Planen, Einrichten und Verwalten der Funktionen zum Erkennen, Untersuchen, Reagieren und Wiederherstellen von Sicherheitsvorfällen, um die Auswirkungen auf das Geschäft zu minimieren
Zielgruppe: Sicherheitsexperten mit 3-5 Jahren Erfahrung an vorderster Front; Informationssicherheitsmanager oder Personen mit Verwaltungsverantwortung; Informationssicherheitspersonal, Anbieter von Informationssicherheitsversicherungen, die ein umfassendes Verständnis des Informationssicherheitsmanagements benötigen, einschließlich: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsprüfer und Compliance-Mitarbeiter, BCP / DR-Mitarbeiter, leitende und operative Manager, die dafür verantwortlich sind Assurance-Funktionen.
Description:
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
Use the knowledge gained in a practical manner beneficial to your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Description:
Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.
Objectives:
With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.
Target Audience:
The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
Die Schulung richtet sich an alle Betriebssystemadministratoren, die eine auf MS Windows Server 2012 R2 basierende Infrastruktur für öffentliche Schlüssel implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten. Die Schulungsteilnehmer lernen die grundlegenden Fragen im Zusammenhang mit der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptografischen Lösungen zum Sichern von Informationssystemen zu verwenden. Basierend auf dem Betriebssystem von MS Windows Server 2012 R2 werden die Einsatzmöglichkeiten von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während der Schulung in einer virtuellen Umgebung wird ein vollständiges Zertifizierungszentrum installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Administration der öffentlichen Schlüsselinfrastruktur in der Active Directory-Domäne werden erörtert. Die Schulung beinhaltet auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt wurden. Es werden rechtliche Fragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen erörtert. Die Schulungsteilnehmer erwerben die erforderlichen Kenntnisse zur Erstellung elektronischer Korrespondenz im Zusammenhang mit der Kommunikation mit Ämtern der öffentlichen Verwaltung und der Nutzung anderer Dienste, die die Verwendung dieser Art der Identitätsidentifikation ermöglichen oder erfordern.
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
DevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung auf den IT-Betrieb abstimmt. Einige der Tools, die zur Unterstützung von DevOps umfassen: Automatisierungstools, Containerisierungs- und Orchestrierungsplattformen. Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten. In diesem von Lehrern geführten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps Sicherheitsherausforderung zu begegnen. Format des Kurses
Interaktiver Vortrag und Diskussion.
Viele Übungen und Übungen.
Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
NB-IoT können IoT-Geräte über Mobilfunknetze wie GSM und "Guard Bands" zwischen LTE-Kanälen betrieben werden. NB-IoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endgeräten (bis zu 50.000 pro NB-IoT Netzwerkzelle) effizient verbinden. Aufgrund seines geringen Strombedarfs eignet es sich ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Dienstprogrammen und Wearables. Die meisten der heutigen IoT-Verbindungen sind industriell. Industrielle IoT-Verbindungen (IIoT) erfordern LPWA-Technologien (Low Power Wide Area), um Konnektivität, Abdeckung und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen. Obwohl diese Anforderungen von vorhandenen zellularen Netzwerken bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal. NB-IoT Technologie (Narrow Band IoT) bietet eine vielversprechende Lösung. In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch als LTE Cat NB1 bekannt) kennen, während sie eine NB-IoT basierte Beispielanwendung entwickeln und bereitstellen. Am Ende dieser Schulung können die Teilnehmer:
Identifizieren Sie die verschiedenen Komponenten von NB-IoT und wie sie zusammenpassen, um ein Ökosystem zu bilden.
Verstehen und Erläutern der Sicherheitsfunktionen von NB-IoT Geräten.
Entwickeln Sie eine einfache Anwendung zum Verfolgen von NB-IoT Geräten.
Format des Kurses
Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Diese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
Die Netzwerksicherheit beginnt auf physischer Ebene. In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die Sicherheitsrisiken von Computerserverräumen kennen und erfahren, wie die Sicherheit durch intelligente Vorgehensweisen, Planung und Technologieimplementierung verbessert werden kann. Am Ende dieser Schulung können die Teilnehmer:
Bewerten Sie das Sicherheitsrisiko ihrer Organisation in Bezug auf Computerserverräume.
Richten Sie Steuerungs- und Überwachungssysteme ein, um den physischen Zugang zur Infrastruktur einzuschränken.
Entwerfen Sie Zugriffsrichtlinien für verschiedene Mitglieder.
Kommunizieren Sie effektiv Sicherheitsrichtlinien mit Teammitgliedern.
Format des Kurses
Teilvorlesung, Teildiskussion, Übungen und praktische Übungen.
Hinweis
Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Die Sicherheitspolitiksmanagement ist das Prozess der Bewertung, Entwicklung und Durchführung der Regeln und Verfahren auf allen Ebenen der Organisation zur Schutz von IT-Art und Ressourcen.Diese lebende Ausbildung (Online oder Online) ist auf IT-Administratoren, Sicherheitskoordinatoren und Einhaltungsmanagern, die für ihre Organisation identifizieren, evaluieren und Umsetzung von Sicherheitspolitischen Management-Methoden.Bei Ende dieser Ausbildung können Teilnehmer Sicherheitspolitiken entwickeln, verwalten und überwachen, um ihre Organisation zu schützen' Informationen, Netzwerk und Physikalisch und Softwareverkehr zu schützen.Format des Kurses
Interaktive Lernen und Diskussion. Viele Übungen und Praxis. Händliche Umsetzung in einem Live-Lab-Umgebung.
Course Customisation Optionen
Um eine angepasste Ausbildung für diesen Kurs anzufordern, kontaktieren Sie bitte uns, um eine Organisation zu organisieren.
Open Data ist ein Konzept, das darauf abzielt, Daten für jedermann zur uneingeschränkten Nutzung bereitzustellen.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) konzentriert sich auf die Analyse der Risiken von Open Data und die Verringerung der Anfälligkeit für Katastrophen oder Datenverluste.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verstehen der Konzepte und Vorteile von Open Data.
Die verschiedenen Arten von Daten zu identifizieren.
Die Risiken von Open Data verstehen und wissen, wie sie gemildert werden können.
Lernen, wie man mit Open-Data-Risiken umgeht und einen Notfallplan erstellt.
Strategien zur Risikominderung von Open Data umsetzen, um das Katastrophenrisiko zu verringern.
Format des Kurses
Interaktive Vorlesung und Diskussion.
Viele Übungen und Praxis.
Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben. Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.
EINIGE UNSERER KUNDEN
is growing fast!
We are looking for a good mixture of IT and soft skills in Germany!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: