Security Management Počítačové Kurzy

Security Management Počítačové Kurzy

Online nebo na místě, instruktorem vedené živé kurzy řízení bezpečnosti demonstrují prostřednictvím interaktivní diskuse a praktické praxe, jak provádět správu zabezpečení. Školení Security Management je k dispozici jako "online živé školení" nebo "na místě živé školení". Online živé školení (neboli "vzdálené živé školení") se provádí prostřednictvím interaktivní vzdálené plochy . Živá školení na místě lze provádět lokálně v prostorách zákazníka v České republice nebo ve firemních školicích střediscích NobleProg v České republice. NobleProg -- Váš místní poskytovatel školení

Machine Translated

Reference

★★★★★
★★★★★

Kdy

Název školení
Doba trvání
Přehled
Název školení
Doba trvání
Přehled
21 hodin
This instructor-led, live training in České republice (online or onsite) is aimed at IT professionals who wish to understand how to use the CipherTrust Solution suite. By the end of this training, participants will be able to:
  • Understand the CipherTrust Solution and its basic functions.
  • Evaluate device architecture and usage schemes.
  • Manage CipherTrust product suite.
14 hodin
Closed Circuit Television (CCTV) je televizní systém, který využívá videokamery k přenosu signálů v rámci sítě primárně používané pro dohled a bezpečnostní monitorování.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na bezpečnostní manažery, kteří se chtějí naučit základní až středně pokročilé CCTV bezpečnostní dohled a manažerské dovednosti.Na konci tohoto školení budou účastníci schopni:
    Seznamte se s typy CCTV systémů a poznejte jejich výhody a vlastnosti. Pochopte požadavky na nastavení kabeláže a CCTV systémů. Instalace, konfigurace a správa CCTV systémů.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Řízení bezpečnosti je identifikace majetku jakékoli organizace a implementace zásad a postupů pro ochranu majetku, včetně budov, systémů a lidí.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na bezpečnostní profesionály, kteří se chtějí naučit a zlepšit, jak zacházet s bezpečnostními hrozbami a provádět hodnocení bezpečnostních rizik.Na konci tohoto školení budou účastníci schopni:
    Spravujte bezpečnostní systémy a zvládejte jakékoli nepřátelské prostředí. Spravujte všechna bezpečnostní rizika nebo hrozby. Naučte se provádět hodnocení bezpečnostních rizik.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Honeywell je společnost zabývající se domácími a komerčními bezpečnostními systémy, která poskytuje nástroje a možnosti pro automatizaci řízení systému a nastavení sofistikovaných řešení bezpečnostních systémů, která fungují bez problémů.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na servisní techniky, správce systému nebo kohokoli, kdo se chce naučit správné instalaci, používání a správě bezpečnostního systému Honeywell.Na konci tohoto školení budou účastníci schopni:
    Naučte se koncepty bezpečnostních systémů a komponent Honeywell. Správně nainstalujte a udržujte bezpečnostní systém Honeywell. Využijte nástroje pro údržbu a sadu pro správu společnosti Honeywell k ovládání bezpečnostního systému.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
7 hodin
Open Authentication (OAuth) je otevřený technologický standard používaný pro ověřování webových stránek. Popisuje, jak mohou nesouvisející servery a služby bezpečně povolit ověřený přístup k aktivům bez sdílení přihlašovacích údajů.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na vývojáře a kohokoli, kdo se chce naučit a používat protokol OAuth k poskytování aplikací se zabezpečeným delegovaným přístupem.Na konci tohoto školení budou účastníci schopni:
    Naučte se základy OAuth. Pochopte nativní aplikace a jejich jedinečné bezpečnostní problémy při používání OAuth. Naučte se běžná rozšíření protokolů OAuth a porozumějte jim. Integrujte se s jakýmkoli autorizačním serverem OAuth.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
21 hodin
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course. The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination. This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
28 hodin
Description: Disclaimer: Please be advised that this updated CISM exam content outline is applicable to exams starting 1 June 2022. CISM® is the most prestigious and demanding qualification for Information Security Managers around the globe today. This qualification provides you with a platform to become part of an elite peer network who have the ability to constantly learn and relearn the growing opportunities/ challenges in Information Security Management. Our CISM training methodology provides an in-depth coverage of contents across the Four CISM domains with a clear focus on building concepts and solving ISACA released CISM exam questions. The course is an intense training and hard-core exam preparation for ISACA’s Certified Information Security Manager (CISM®) Examination. Our instructors encourage all attending delegates to go through the ISACA released CISM QA&E (Questions, Answers and Explanations) as exam preparation - you get this FREE as part of our course. The QA&E is exceptional in helping delegates understand the ISACA style of questions, approach to solving these questions and it helps rapid memory assimilation of the CISM concepts during live classroom sessions.
All our trainers have extensive experience in delivering CISM training. We will thoroughly prepare you for the CISM examination. Goal: The ultimate goal is to pass your CISM examination first time. Objectives:
  • Use the knowledge gained in a practical manner beneficial to your organisation
  • Establish and maintain an Information security governance framework to achieve your organization goals and objectives
  • Manage Information risk to an acceptable level to meet the business and compliance requirements
  • Establish and maintain information security architectures (people, process, technology)
  • Integrate information security requirements into contracts and activities of third parties/ suppliers
  • Plan, establish and manage the capability to detect, investigate, respond to and recover from information security incidents to minimize business impact
Target Audience:
  • Security professionals with 3-5 years of front-line experience
  • Information security managers or those with management responsibilities
  • Information security staff, information security assurance providers who require an in-depth understanding of information security management including: CISO’s, CIO’s, CSO’s, privacy officers, risk managers, security auditors and compliance personnel, BCP / DR personnel, executive and operational managers responsible for assurance functions
28 hodin
Description: CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting. Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments. Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world. The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course. Goal: The ultimate goal is to pass your CISA examination first time. Objectives:
  • Use the knowledge gained in a practical manner beneficial to your organisation
  • Provide audit services in accordance with IT audit standards
  • Provide assurance on leadership and organizational structure and processes
  • Provide assurance on acquisition/ development, testing and implementation of IT assets
  • Provide assurance on IT operations including service operations and third party
  • Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience: Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 hodin
Description: Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area. Objectives: With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena. Target Audience: The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
21 hodin
The training is directed to all operating systems administrators, who plan to implement a public key infrastructure based on MS Windows Server 2012 R2 and plan to use qualified electronic signature certificates.  The participants will learn about the basic issues related to the implementation of public key infrastructure, and also with the idea of ​​applying the latest cryptographic solutions for securing information systems.  On the basis of MS Windows Server 2012 R2 are discussed possibilities of using certification services for the enterprise.During the training in a virtual environment is installed complete certification center and discuss the most important issues related to the management and administration of public key infrastructure in an Active Directory domain. The training includes theoretical and practical knowledge on the use of electronic signatures issued by certification centers in Poland under the "Act on Electronic Signatures." These are legal issues, legal requirements, as well as examples of the use of certificates of electronic signatures in Poland. The participants will gain the knowledge needed to create electronic correspondence relating to communication with the public authorities and other services that allow or require the use of a type of ID.
21 hodin
This course will give you the skills to build up information security according to ISO 27005, which is dedicated to information security risk management based on ISO 27001.
7 hodin
In this instructor-led, live course in České republice, participants will learn how to formulate the proper security strategy to face the DevOps security challenge.
7 hodin
In this instructor-led, live training in České republice, participants will learn about the various aspects of NB-IoT (also known as LTE Cat NB1) as they develop and deploy a sample NB-IoT based application. By the end of this training, participants will be able to:
  • Identify the different components of NB-IoT and how to fit together to form an ecosystem.
  • Understand and explain the security features built into NB-IoT devices.
  • Develop a simple application to track NB-IoT devices.
35 hodin
This class will help the attendees to scan, test, hack and secure their own systems. To gain an in-depth knowledge and practical experience with the current essential security systems. The attendees will get to know how perimeter defences work and then be led into scanning and attacking their own networks, no real network is harmed. The attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
14 hodin
Network security begins at the physical level. In this instructor-led, live training in České republice, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation. By the end of this training, participants will be able to:
  • Assess their organization's security risk, as it relates to computer server rooms.
  • Set up control and monitoring systems to restrict physical access to infrastructure.
  • Design access policies for different members.
  • Effectively communicate security policies with team members.
35 hodin
Společenství bezpečnostní politiky je proces hodnocení, navrhu a provádění pravidla a postupů na všech úroveň organizace pro ochranu aktivů IT a zdroje.Tento instruktorovým, živým školením (na linii nebo na místě) je cílený na administratory IT, bezpečnostní koordinatory a správníky splňování, které chtějí identifikovat, hodnout a provádět metody řízení bezpečnostních politiky pro jejich organizaci.Do konce této školy budou účastníci schopně rozvojit, řídit a sledovat bezpečnostní politiky pro ochranu své organizace ' informace, síť a fizických a softwarevých aktivů.Formát kursu
    Interaktivní předmět a diskusie. Mnoho vzdělávků a praxi. Provádění ruce v životním prostředí.
Možnosti nastavení kursů
    Abychom se žádali vlastním školením pro tento kurs, prosím kontaktujte nás, abychom udělali.
21 hodin
Otevřená data jsou konceptem zpřístupnění dat všem k použití bez omezení. Toto živé školení vedené instruktorem (online nebo na místě) se zaměřuje na analýzu rizik otevřených dat a zároveň na snížení zranitelnosti vůči katastrofám nebo ztrátě dat. Na konci tohoto školení budou účastníci schopni:
    Porozumět konceptům a výhodám otevřených dat. Rozpoznat různé typy dat. Porozumět rizikům otevřených dat a způsobům jejich zmírnění. Naučit se řídit rizika otevřených dat a vytvořit pohotovostní plán. Zavést strategie zmírňování rizik otevřených dat s cílem snížit riziko katastrof.
Formát kurzu
    Interaktivní přednáška a diskuse. Spousta cvičení a procvičování. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li si vyžádat školení na míru pro tento kurz, kontaktujte nás a domluvte se.

Last Updated:

Víkendové Security Management kurzy, Večerní Security Management školení, Security Management přijímač, Security Management vedené školitelem, Víkendové Security Management školení, Večerní Security Management kurzy, Security Management koučování, Security Management lektor, Security Management školitel, Security Management počítačová školení, Security Management počítačové kurzy , Security Management kurzy, Security Management školení, Security Management on-site, Security Management uzavřená školení, Security Management individuální školení

Slevy kurzů

No course discounts for now.

Informační bulletin slev

Respektujeme soukromí vaší e-mailové adresy. Vaši adresu nebudeme předávat ani prodávat ostatním.
Vždy můžete změnit své preference nebo se úplně odhlásit.

Někteří z našich klientů

is growing fast!

We are looking to expand our presence in Czech Republic!

As a Business Development Manager you will:

  • expand business in Czech Republic
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions