Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.
CISO: De eerste 90 dagen en daarna
De functie van een Chief Information Security Officer (CISO) wordt voor steeds meer organisaties een vereiste. Deze belangrijke beveiligingspositie is belangrijk binnen elke organisatie om beveiligingsprogramma’s te helpen creëren, beheren en af te stemmen op de organisatie en doelstellingen. In deze training leert u over de uitdagingen voor de nieuwe CISO en hoe deze op te lossen. Het driedaagse CISO Masterclass programma is een zeer hands-on trainingsprogramma voor diegenen die beginnen met de rol van de CISO of hen die al in de rol zitten en graag meer willen begrijpen of praktische hulp willen krijgen bij het effectief vervullen van deze rol.
Aan het einde van deze workshop begrijpt de deelnemer de volledige scope van de CISO-functieomschrijving, waar deze in de organisatie is gepositioneerd. Wat wordt er van een CISO verwacht, hoe ga je aan de slag als CISO en het implementeren van beveiligingsprogramma’s binnen de organisatie. Aan de hand van real world scenario’ s en casestudy’s krijg je praktijkvoorbeelden te zien over hoe een CISO de content uit de Masterclass implementeert. Het biedt u CISO-specifieke tools zoals het NICE Framework dat u nodig hebt om na de eerste 90 dagen al vooruitgang te boeken. Het biedt de juiste kennis, roadmap en tools om het volgende te bereiken:
Leerdoel:
Toegang tot opnames en cursusinhoud gedurende 365 dagen.
Casestudy’s en real-world scenario’s
Kenniscontroles na elk domein
De Online Classroom bevat:
Toegang tot opnames en cursusinhoud gedurende 365 dagen.
Casestudy’s en real-world scenario’s
Kenniscontroles na elk domein
Doelgroep
Deze training is bedoeld voor mensen die aspirant of net zijn aangesteld als CISO binnen hun organisatie en graag een voorsprong willen hebben om de leiding te nemen over deze nieuwe functie.
Intellfence BV traint en begeleidt professionals bij het ontwikkelen en implementeren van een cybersecuritytraining en awareness programma voor hun organisatie.
De training behandelt wat een organisatie moet doen om een Cybersecurity-training en awarenesstraining voor eigen gebruikers te ontwerpen, ontwikkelen, implementeren en te onderhouden als onderdeel van het IT-beveiligingsprogramma. Het omvat bewustzijns- en trainingsbehoeften van alle gebruikers binnen een organisatie, van werknemers tot supervisors en van functioneel beheerders, tot managers op uitvoerend niveau.
Inhoud van de Trainings- en Awareness Kit
De Cybersecurity Training and Awareness Kit bevat de volgende aspecten:
Security Awareness en Training Program ontwikkeling Kit
De trainingsmodules
Awareness Kit
Phishing Simulatie Software.
Training Inhoud
De training is gericht op het geven van:
Hoe maak je een training en awarenessprogramma ontwikkelingsplan.
Prioriteitsniveaus bepalen van de huidige beveiligingsonderwerpen.
Selecteren van beveiligingsonderwerpen voor de trainingsmodules.
Potentiële trainingsgroepen beoordelen.
Uitvoeren van een groepsrisicoanalyse.
Doelgroepgroepen bekijken en bepalen welke onderwerpen aan welke groep moeten worden gegeven.
Identificeren van de unieke doelgroepgroepen binnen uw organisatie en de bedreigingen waarmee ze worden geconfronteerd.
Stel een ontwikkelingsplan voor trainingsprogramma’s op.
Statistieken identificeren voor het meten van programmasucces
Beveiligingsonderwerpen voor trainingsinhoud selecteren en prioriteren.
Statistieken selecteren voor het meten van de effectiviteit van het programma.
Uitvoeren van enkele laaghangende fruitinitiatieven voor het verzamelen van statistieken: maak bijvoorbeeld een kennistest, feedbackenquête of gamificationgids.
Bespreken van mogelijke leveringsmechanismen voor een training, inclusief de aankoop en het gebruik van een leverancier.
Als u een leverancier selecteert, bekijkt dan de selectiecriteria van leveranciers en bespreek mogelijke leveranciersopties.
Bekijk en selecteer als u de beschikbare inhoud intern maak.
Trainingsmodules bouwen.
Het maken van een doorlopend trainingsschema.
Verantwoordelijkheden definieren en documenteren van uw eindgebruikers ten aanzien van hun beveiliging.
Training deliverables
Aan het einde van de training/workshop zijn de deelnemers in staat om het volgende te doen:
Ontwikkelingsplan op maat maken voor hun programma.
Tool gebruiken voor het bijhouden van statistieken.
Kennisquiz op maat klaarmaken voor distributie.
Aangepaste feedback enquête voor training opzetten.
Gamification programmaoverzicht maken.
Risicoprofiel opstellen voor elke geïdentificeerde doelgroep.
Prioriteitsscores voor alle trainingsonderwerpen.
Lijst met relevante beveiligingsonderwerpen voor elke geïdentificeerde doelgroepgroep maken.
Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.
Over de Cursus Zero Trust Security (ZTS)
Deze 2-daagse intensieve cursus richt zich op een nieuwe manier van denken over netwerkbeveiliging. Kom meer te weten over de basisprincipes van Zero Trust Security en hoe u kunt beginnen met de implementatie ervan binnen uw bedrijf. Tijdens de training komt het volgende aan bod:
Inleiding tot Zero Trust Security
Zero Trust versus traditionele perimeterbeveiliging.
Waarom hebben we Zero Trust Security nodig.
Waarom is het Zero Trust Model belangrijk.
Microsegmentatie begrijpen.
Een perimeterloos ontwerp implementeren.
Identiteitsbeheer voor Zero Trust Security.
De pijlers van Zero Trust Security.
Apparaatvertrouwen.
Vertrouwen van de gebruiker.
De vijf stappen naar een Zero Trust-netwerk.
Hoe kan je een Zero Trust-netwerk ontwerpen.
Een blik werpen op de implementatie van Zero Trust Security Model door leveranciers
Zero Trust Security in de cloud met behulp van Cloud Access Security Broker (CASB).
Doelgroep
Deze training is bedoeld voor professionals die op de hoogte willen blijven van nieuwe technologien en deze willen toepassen in de praktijk.
CISO’s
Beveiligingsrisicomanagers
Beveiligingsingenieurs
Informatiebeveiligingsmanagers.
Directie informatiebeveiliging.
En alle andere beveiligingsprofessionals die op de hoogte willen blijven.
Leer hoe u phishing en ransomware kunt stoppen en herstellen van een aanval
Cursus Introductie
Ransomware is niet langer een bedreiging, maar eerder een duidelijk en aanwezig risico voor bedrijven van elke omvang. Ransomware-aanvallen zijn de afgelopen twee jaar toegenomen. Het gevraagde losgeld is ook gestegen. Veel grote organisaties met geavanceerde IT-infrastructuur en een aanzienlijk aantal geschoold beveiligingspersoneel zijn ook geïnfiltreerd en gedwongen om miljoenen dollars/euro’s losgeld te betalen.
Dit toont aan dat, ongeacht hoe robuust uw IT-infrastructuur is, ransomware op iedereen of elke organisatie kan worden gericht. De belangrijkste redenen hiervoor zijn dat de meeste aanvallen phishing gebruiken om de payload binnen organisaties te krijgen en iedere organisatie gebruikt e-mail.
Deze tweedaagse diepgaande training is bedoeld om organisaties helpen in te zien met informatie over ransomware en te helpen bij de voorbereiding op een ransomware-aanval. Het zal organisaties kunnen helpen om te weten wat ze moeten doen als ze worden aangevallen en correct en snel reageren op de aanval.
Deze cursus gaat verder dan het standaard advies dat vaak aan organisaties wordt gegeven; het is bedoeld om beheerders en beveiligingsingenieurs te leren hoe ze meer bescherming kunnen creëren door de vele aanvalsroutes te onderzoeken en te leren hoe ze het risico van elk kunnen verminderen.
Trainingsinhoud
Ransomware Infectie Vectoren
Wat zijn de meest voorkomende infectievectoren die door aanvallers worden gebruikt en hoe kunt u ze tegengaan?
De meest voorkomende exploit kits door aanvallers gebruikt en waarom ze werken
Wat kunt u aan deze tools doen en hoe kunt u voorkomen dat ze uw netwerk binnenkomen?
De command and callback (C&C) en compromisindicatoren
Hoe u een Ransomware-infectie op uw netwerk kan detecteren
Ransomware Incident Response Plan:
De levenscyclus van een incidentrespons
Het maken van een strategie voor incidentrespons in het geval van een ransomware-aanval.
Het creëren van een ransomware reactiebeleid – betalen of niet betalen van het losgeld
Wat zijn de eerste cruciale maatregelen die u moet nemen als u wordt aangevallen?
Inzicht in de compromis-incidentresponsindicatoren:
Insluiting en detectie
Hoe een aanval in de vroege stadia kunt herkennen
Meer informatie over het stoppen van een ransomware-aanval.
Vernietigen en herstellen van incidenten
Hoe te herstellen van een ransomware geïnfecteerde computer
Lokale en netwerkbestanden herstellen
Tools en middelen voor het bestrijden van ransomware
E-mailbeveiliging
Verbeter de beveiliging van uw e-mailsysteem om het gevaar van ransomware te verminderen.
Verminder de kans op e-maildomein spoofing en phishing-pogingen.
Implementeer e-mailversleuteling en digitale handtekeningen om imitatie van zakelijke werknemers te voorkomen.
Zorg voor systemen om mogelijke e-mailbedreigingen te identificeren en te verwijderen.
Ransomware-tegenmaatregelen ontwikkelen
Verbeter de beveiliging van uw e-mailsysteem om het gevaar van ransomware te verminderen.
Verminder de kans op e-maildomein spoofing en phishing-pogingen.
Gebruik e-mailversleuteling/digitale handtekeningen om imitatie van bedrijfsmedewerkers te voorkomen.
Zorg voor de juiste systemen om mogelijke e-mailbedreigingen te identificeren en te verwijderen.
Ten slotte zullen we kijken naar enkele van de beste anti-ransomware technieken.
Welke risicobeperkende maatregelen heeft u?
Welke rol spelen verzekeringsmaatschappijen in de strijd tegen ransomware?
De beste strategieën leren te implementeren voor het beschermen van uw bedrijf tegen ransomware.
Doelgroep:
Deze cursus is bedoeld voor professionals die verantwoordelijk zijn voor het plannen, beschermen en reageren op ransomware-gebeurtenissen binnen hun organisatie. Het is bedoeld voor iedereen die geïnteresseerd is in het meer weten over ransomware en hoe dit te beperken in de organisatie. Evenals degenen die verantwoordelijk zijn voor de beveiliging van de informatiesystemen:
IT-managers
Chief Information Security Officers (CISO)
Informatiebeveiliging professionals
Systeembeheerders
Beveiligingsingenieurs
Incident Response Managers
Operationele managers
Risicomanagers
Deelnemen
Dit is een 2-daagse training. Voor deelname, kunt u contact opnemen.
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.