Specialist Security training

Specialist Security training

Intellfence Security Training

List of our available Intellfence Specialist security training programs.

[dvmd_table_maker tbl_row_header_count=”0″ tbl_stripes_active=”on” tbl_stripes_hue=”64deg” tbl_stripes_saturation=”128%” tbl_stripes_brightness=”86%” tbl_chead_cell_color=”#0c71c3″ tbl_rhead_cell_color=”#0c71c3″ tbl_rhead_cell_align_horz=”center” tbl_rhead_cell_align_vert=”center” _builder_version=”4.9.7″ _module_preset=”default” tbl_tcell_text_font=”||||||||” tbl_chead_text_font=”|600|||||||” tbl_chead_text_text_color=”#ffffff” tbl_chead_text_line_height=”1.1em” tbl_rhead_text_text_color=”#0c71c3″ hover_enabled=”0″ border_width_all_tbl_rhead_cell_border=”0px” sticky_enabled=”0″][dvmd_table_maker_item col_content=”Specialist Training
The First 90 Days of CISO and Beyond
Data Loss Prevention (DLP)
Zero Trust Security (ZTS)
Threat Modeling In Software Development Life Cycle (SDLC)
Preparing, Detecting and Responding to Ransomware Attack
Advanced Security: Stop Phishing & Ransomware Attack
Understanding Cybersecurity Using the OSI Model” _builder_version=”4.9.7″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″][/dvmd_table_maker_item][/dvmd_table_maker][dvmd_table_maker tbl_row_header_count=”0″ tbl_stripes_active=”on” tbl_stripes_hue=”64deg” tbl_stripes_saturation=”128%” tbl_stripes_brightness=”86%” tbl_chead_cell_color=”#0c71c3″ tbl_rhead_cell_color=”#0c71c3″ tbl_rhead_cell_align_horz=”center” tbl_rhead_cell_align_vert=”center” _builder_version=”4.9.7″ _module_preset=”default” tbl_tcell_text_font=”||||||||” tbl_chead_text_font=”|600|||||||” tbl_chead_text_text_color=”#ffffff” tbl_chead_text_line_height=”1.1em” tbl_rhead_text_text_color=”#0c71c3″ border_width_all_tbl_rhead_cell_border=”0px”][dvmd_table_maker_item col_label=”Compliance” col_content=”Compliance
SEC104 Developing Software For GDPR Compliance” _builder_version=”4.9.7″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker][dvmd_table_maker tbl_row_header_count=”0″ tbl_stripes_active=”on” tbl_stripes_hue=”64deg” tbl_stripes_saturation=”128%” tbl_stripes_brightness=”86%” tbl_chead_cell_color=”#0c71c3″ tbl_rhead_cell_color=”#0c71c3″ tbl_rhead_cell_align_horz=”center” tbl_rhead_cell_align_vert=”center” _builder_version=”4.9.7″ _module_preset=”default” tbl_tcell_text_font=”||||||||” tbl_chead_text_font=”|600|||||||” tbl_chead_text_text_color=”#ffffff” tbl_chead_text_line_height=”1.1em” tbl_rhead_text_text_color=”#0c71c3″ border_width_all_tbl_rhead_cell_border=”0px”][dvmd_table_maker_item col_label=”Security Training For Users & Awareness ” col_content=”Security Training For Users & Awareness
How to Design and Build Effective Cybersecurity Training and Awareness Program” _builder_version=”4.9.7″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]
[dpevent_grid dem_grid_select_style=”style3″ dem_grid_display_number_of_event=”8″ dem_orderby=”event_start_asc” dem_link_type=”customlink” dem_show_event=”show_upcomming_events” dem_pagination_color=”#ffffff” dem_pagination_bg_color=”#0c71c3″ dem_pagination_active_color=”#0c71c3″ _builder_version=”4.7.4″ _module_preset=”default” header_font=”|700|||||||” header_text_color=”#0c71c3″ header_line_height=”1.4em” dem_date_fonts_text_color=”#ffffff” dem_date_fonts_font_size=”16px” dem_description_name_fonts_font_size=”16px” dem_description_name_fonts_letter_spacing=”1px” background_color=”#00457a” custom_padding=”0px||||false|false” box_shadow_style=”preset1″ box_shadow_horizontal=”1px”][/dpevent_grid]

Information Security Mastering Program

Certification subjects covered

  • ISC2 Certified Information Systems Security Professional (CISSP)
  • ISACA Certified Information Security Management (CISM)
  • EC Council Certified Chief Information Security Officer (CCISO)
  • ISACA Certified in Risk and Information Security Control (CRISC)

SEC104 Software ontwikkelen voor GDPR-compliance

Software ontwikkelen voor GDPR-compliance

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

About The Developing Software For GDPR Compliance Course

GDPR for developers is a training program that will helps software developers and system engineers to implement GDPR compliance into their software development Lifecyle. When creating software, data protection and privacy by default should be part of the software development Lifecyle. This training is intended to provide software developers an overview of GDPR from the software and database development perspective.

 

Belangrijkste kenmerken van de training:

  • Van elke ontwikkelaar wordt er verwacht dat hij de volgende GDPR-concepten begrijpt en implementeert:
  • Datastroomtoewijzing uitvoeren.
  • Gegevensclassificatie.
  • Hoe kan je de 7 principes van Privacy by Design toe te passen.
  • Codeherintroductie en implementatiepraktijken beheren.
  • Beveilig uw gegevens in rust en voor onderweg.
  • Zorg ervoor dat u over de juiste toegangscontroles voor persoonlijke gegevens beschikt.
  • Handhaving van het beleid voor het bewaren van gegevens van de organisatie.
  • Anonimiseer en pseudoniem gegevens.
  • Controleer externe processors.
  • Onderzoeken hoe werknemers toegang krijgen tot en verwerken van persoonlijke informatie met behulp van BYOD.
  • Zorg ervoor dat uw gegevenshostingregelingen voldoen aan het nalevingsniveau van de AVG.
  • Inzicht krijgen over geautomatiseerde besluitvorming en profilering.
  • De basis van de verwerking van persoonsgegevens begrijpen en kunnen beoordelen.

Course Description

Gegevensbescherming by design

  • Het gebruik van pseudonimisering (vervanging van persoonlijk identificeerbaar materiaal door kunstmatige identificatoren).
  • Versleuteling (berichten coderen zodat alleen de geautoriseerde deze berichten ze kunnen lezen).

Standaard gegevensbescherming.

  • Ervoor zorgen dat de instellingen voor gebruikersprofielen zich in de meest privacyvriendelijke omgeving bevindt.
  • Hoe u ervoor kunt zorgen dat het profiel van de gebruiker standaard niet toegankelijk is voor een onbeperkt aantal personen.

Bescherming tegen gegevensverlies.

Detecteren van mogelijke datalekken/gegevensverlies en voorkomen door gevoelige gegevens te monitoren, detecteren en blokkeren tijdens gebruik, in beweging en in rust.

Het juiste verificatieschema kiezen.

  • Waar moet je op letten bij het implementeren van een wachtwoordsysteem.
  • Hoe moeten we wachtwoorden opslaan.
  • Hoe moeten onze gebruikers hun wachtwoorden invoeren.
  • Welke vereisten moeten worden ingesteld voor gebruikerswachtwoorden.
  • Wat moeten we doen aan het verlopen en resetten van wachtwoorden.
  • Welke verdedigingen kunnen worden opgezet tegen aanvallen.
  • Versleuteling in uw toepassing kunnen bouwen.

Versleuteling en gegevensopslag.

  • Encryptie en gegevensoverdracht.
  • Welke soorten versleuteling zijn er.
  • Hoe moeten we encryptie implementeren.

De GDPR-gebruikersrechten in systemen integreren

Authenticatieschema voor GDPR-naleving

Om te voldoen aan de AVG moet de organisatie voldoen aan de beveiligingsprincipes van ‘integriteit en vertrouwelijkheid’. Het beveiligingsprincipe vereist dat u passende technische en organisatorische maatregelen neemt om ongeoorloofde verwerking te voorkomen van persoonsgegevens die u bezit. Om de veiligheid van deze gebruikers te handhaven, moet er een veilig technologisch ontwerp worden ingebouwd.

 

 

Uitvoeringsrecht op beperkte verwerking

  • Toestemming – Een duidelijke en bevestigende actie van gebruikers is vereist om hun persoonlijke gegevens te bezitten en te verwerken.
  • Recht op toegang – Een persoon heeft het recht om te weten welke persoonlijke gegevens u hebt en wat u ermee doet.
  • Recht op verwijdering – Een persoon heeft het recht om de verwijdering van zijn persoonlijke gegevens te eisen als de verdere verwerking niet gerechtvaardigd is.
  • DataPortabiliteit – Particulieren hebben het recht om bedrijven te verplichten hun persoonsgegevens door te geven aan een ander bedrijf.
  • Melding van inbreuk – Personen moeten binnen 72 uur op de hoogte worden gesteld van een datalek met betrekking tot hun persoonlijke gegevens.
  • Privacy by Design – Gegevensbescherming moet vanaf het begin worden opgenomen in het ontwerp van systemen, niet alleen later worden toegevoegd. En bedrijven kunnen alleen de gegevens bewaren en verwerken die absoluut noodzakelijk zijn om hun taken te vervullen (gegevensminimisatie) en de toegang tot die gegevens te beperken.

Uitvoeringsrecht op beperkte verwerking

  • Beperking van de verwerking: Gebruikers hebben het recht om de verwerking te “beperken”, wat betekent dat hun gegevens niet verder kunnen worden gebruikt of gebruikt zonder de uitdrukkelijke toestemming van de gebruiker.
  • Wissen: Alle gebruikers moeten de mogelijkheid hebben om te worden vergeten of verwijderd uit het systeem.
  • Gegevensoverdraagbaarheid: Alle verzamelde gegevens en informatie moeten draagbaar zijn, zodat gebruikers inhoud kunnen exporteren en deze in een correct formaat kunnen bekijken of lezen.
  • Rectificatie: De optie of mogelijkheid om persoonsgegevens te herstellen die onjuist of onvolledig zijn.
  • Gegevens weergeven: Elke gebruiker heeft het recht om geïnformeerd te worden over het verzamelen en gebruiken van gegevens, inclusief informatie buiten de standaardvoorwaarden.
  • Toegang: Alle verzamelde, verwerkte of opgeslagen gegevens moeten te allen tijde zichtbaar zijn voor de relevante gebruiker.

De Online Training bevat:

  • Toegang tot opnames en cursusinhoud gedurende 360 dagen.
  • Interactieve flashkaarten om het leren te versterken
  • Onafhankelijke lees- en leeractiviteiten
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein
  • Beoordelingsvragen na de cursus om de examenbereidheid te meten

Doelgroep

Deze training is bedoeld voor professionals die in welke vorm dan ook betrokken zijn bij softwareontwikkeling en software moeten ontwerpen om aan de AVG-eisen te voldoen. De training is ideaal voor mensen die werken in functies zoals:

  • Systeemontwikkelaars
  • Softwareontwikkelaars
  • Databaseontwikkelaars
  • Webontwikkelaars
  • Data-ingenieurs

Understanding Data Loss Prevention (DLP)

Understanding Data Loss Prevention (DLP)

Inzicht krijgen in preventie van gegevensverlies (Data Loss Prevention, DLP)

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

Over de cursus Preventie van gegevensverlies (DLP)

Gegevensverlies is een van de grootste beveiligingsuitdagingen waarmee bedrijven vandaag de dag worden geconfronteerd. Dit brengt aanzienlijke risico’s met zich mee voor de organisatie in termen van naleving van regelgeving, financiële en reputatierisico’s die kunnen voortvloeien uit een inbreuk op vertrouwelijke gegevens. De organisatie moet manieren vinden om hun gegevens te beschermen en de gegevens van de klant veilig te houden. DLP-systemen (Data Loss Prevention) is een van de methoden die hiervoor worden gebruikt. Het helpt organisaties bij het identificeren, bewaken en beschermen van gegevens in gebruik en onderweg.

 De workshop richt zich op de volgende onderwerpen:

  • Overzicht van datapreventie.
  • De noodzaak van preventie van gegevensverlies.
  • Het risico voor de organisatie van gegevensverlies.
  • Een blik op toonaangevende systemen voor het voorkomen van gegevensverlies.
  • Inzicht krijgen en oplossingen vinden voor het voorkomen van gegevensverlies te implementeren om aan de behoeften op het het werk op het het werk te voldoen.
  • Implementeren van DLP-systemen met SIEM-systemen (Security Information and Events Management).

De Online Training bevat:

  • Toegang krijgen tot opnames en cursusinhoud gedurende 360 dagen.
  • Interactieve flashkaarten om het leren te versterken
  • Onafhankelijke lees- en leeractiviteiten
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein
  • Beoordelingsvragen na de cursus om de examenbereidheid te meten

Doelgroep

Deze training is bedoeld voor professionals die op de hoogte willen blijven van de nieuwe technologie en deze willen toepassen in de praktijk.

  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs.
  • Informatiebeveiligingsmanagers.

  • Directeuren informatiebeveiliging.

  • En alle andere beveiligingsprofessionals die op de hoogte willen blijven.

 

 

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_chead_cell_align_horz=”center” disabled_on=”on|on|on” _builder_version=”4.8.2″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”14px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” custom_margin=”||2px|||” tbl_chead_text_font_tablet=”” tbl_chead_text_font_phone=”” tbl_chead_text_font_last_edited=”on|desktop” tbl_chead_text_text_color_tablet=”” tbl_chead_text_text_color_phone=”” tbl_chead_text_text_color_last_edited=”on|desktop” tbl_chead_text_font_size_tablet=”” tbl_chead_text_font_size_phone=”” tbl_chead_text_font_size_last_edited=”on|desktop” tbl_chead_text_letter_spacing_tablet=”” tbl_chead_text_letter_spacing_phone=”” tbl_chead_text_letter_spacing_last_edited=”on|desktop” tbl_chead_text_line_height_tablet=”” tbl_chead_text_line_height_phone=”” tbl_chead_text_line_height_last_edited=”on|desktop” disabled=”on”][dvmd_table_maker_item col_label=”Training Schedule” col_content=”TRAINING
Understanding Data Loss Prevention (DLP)” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
February 26, 2021″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.1″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Days” col_content=”Number of Days
1″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” col_chead_cell_padding_tablet=”” col_chead_cell_padding_phone=”” col_chead_cell_padding_last_edited=”on|desktop” _builder_version=”4.8.2″ _module_preset=”default” col_chead_text_text_color=”#FFFFFF” col_chead_text_font_tablet=”” col_chead_text_font_phone=”” col_chead_text_font_last_edited=”on|desktop” col_chead_text_text_color_tablet=”” col_chead_text_text_color_phone=”” col_chead_text_text_color_last_edited=”on|desktop” col_chead_text_font_size_tablet=”” col_chead_text_font_size_phone=”” col_chead_text_font_size_last_edited=”on|desktop” col_chead_text_letter_spacing_tablet=”” col_chead_text_letter_spacing_phone=”” col_chead_text_letter_spacing_last_edited=”on|desktop” col_chead_text_line_height_tablet=”” col_chead_text_line_height_phone=”” col_chead_text_line_height_last_edited=”on|desktop” border_radii_col_chead_cell_border_tablet=”” border_radii_col_chead_cell_border_phone=”” border_radii_col_chead_cell_border_last_edited=”on|desktop” border_width_all_col_chead_cell_border_tablet=”” border_width_all_col_chead_cell_border_phone=”” border_width_all_col_chead_cell_border_last_edited=”on|desktop” border_color_all_col_chead_cell_border_tablet=”” border_color_all_col_chead_cell_border_phone=”” border_color_all_col_chead_cell_border_last_edited=”on|desktop” border_style_all_col_chead_cell_border_tablet=”” border_style_all_col_chead_cell_border_phone=”” border_style_all_col_chead_cell_border_last_edited=”on|desktop”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Training Type” col_content=”TRAINING TYPE
Virtual” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.1″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]

CISO: De eerste 90 dagen en daarna

CISO: De eerste 90 dagen en daarna

CISO: De eerste 90 dagen en daarna

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

CISO: De eerste 90 dagen en daarna

De functie van een Chief Information Security Officer (CISO) wordt voor steeds meer organisaties een vereiste. Deze belangrijke beveiligingspositie is belangrijk binnen elke organisatie om beveiligingsprogramma’s te helpen creëren, beheren en af te stemmen op de organisatie en doelstellingen. In deze training leert u over de uitdagingen voor de nieuwe CISO en hoe deze op te lossen. Het driedaagse CISO Masterclass programma is een zeer hands-on trainingsprogramma voor diegenen die beginnen met de rol van de CISO of hen die al in de rol zitten en graag meer willen begrijpen of praktische hulp willen krijgen bij het effectief vervullen van deze rol.

Aan het einde van deze workshop begrijpt de deelnemer de volledige scope van de CISO-functieomschrijving, waar deze in de organisatie is gepositioneerd. Wat wordt er van een CISO verwacht, hoe ga je aan de slag als CISO en het implementeren van beveiligingsprogramma’s binnen de organisatie. Aan de hand van real world scenario’ s en casestudy’s krijg je praktijkvoorbeelden te zien over hoe een CISO de content uit de Masterclass implementeert. Het biedt u CISO-specifieke tools zoals het NICE Framework dat u nodig hebt om na de eerste 90 dagen al vooruitgang te boeken. Het biedt de juiste kennis, roadmap en tools om het volgende te bereiken:

Leerdoel:

  • Toegang tot opnames en cursusinhoud gedurende 365 dagen.
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein

De Online Classroom bevat:

  • Toegang tot opnames en cursusinhoud gedurende 365 dagen.
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein

 

Doelgroep

Deze training is bedoeld voor mensen die aspirant of net zijn aangesteld als CISO binnen hun organisatie en graag een voorsprong willen hebben om de leiding te nemen over deze nieuwe functie.

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_column_max_width_tablet=”” tbl_column_max_width_phone=”” tbl_column_max_width_last_edited=”on|desktop” tbl_column_min_width_tablet=”” tbl_column_min_width_phone=”” tbl_column_min_width_last_edited=”on|desktop” tbl_chead_cell_padding_tablet=”” tbl_chead_cell_padding_phone=”” tbl_chead_cell_padding_last_edited=”on|desktop” disabled_on=”on|on|on” _builder_version=”4.8.2″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”14px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” tbl_chead_text_font_tablet=”” tbl_chead_text_font_phone=”” tbl_chead_text_font_last_edited=”on|desktop” tbl_chead_text_text_color_tablet=”” tbl_chead_text_text_color_phone=”” tbl_chead_text_text_color_last_edited=”on|desktop” tbl_chead_text_font_size_tablet=”” tbl_chead_text_font_size_phone=”” tbl_chead_text_font_size_last_edited=”on|desktop” tbl_chead_text_letter_spacing_tablet=”” tbl_chead_text_letter_spacing_phone=”” tbl_chead_text_letter_spacing_last_edited=”on|desktop” tbl_chead_text_line_height_tablet=”” tbl_chead_text_line_height_phone=”” tbl_chead_text_line_height_last_edited=”on|desktop” border_radii_tbl_chead_cell_border_tablet=”” border_radii_tbl_chead_cell_border_phone=”” border_radii_tbl_chead_cell_border_last_edited=”on|desktop” border_width_all_tbl_chead_cell_border_tablet=”” border_width_all_tbl_chead_cell_border_phone=”” border_width_all_tbl_chead_cell_border_last_edited=”on|desktop” border_color_all_tbl_chead_cell_border_tablet=”” border_color_all_tbl_chead_cell_border_phone=”” border_color_all_tbl_chead_cell_border_last_edited=”on|desktop” border_style_all_tbl_chead_cell_border_tablet=”” border_style_all_tbl_chead_cell_border_phone=”” border_style_all_tbl_chead_cell_border_last_edited=”on|desktop” disabled=”on”][dvmd_table_maker_item col_label=”Course” col_content=”TRAINING SCHEDULE
CISO: The First 90 Days and Beyond” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
From 3 March 2021″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Number of Days” col_content=”Number of Days
3″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”Training Type
Virtual” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.6.6″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Enrolment” col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]