CISO: De eerste 90 dagen en daarna

CISO: De eerste 90 dagen en daarna

CISO: De eerste 90 dagen en daarna

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

CISO: De eerste 90 dagen en daarna

De functie van een Chief Information Security Officer (CISO) wordt voor steeds meer organisaties een vereiste. Deze belangrijke beveiligingspositie is belangrijk binnen elke organisatie om beveiligingsprogramma’s te helpen creëren, beheren en af te stemmen op de organisatie en doelstellingen. In deze training leert u over de uitdagingen voor de nieuwe CISO en hoe deze op te lossen. Het driedaagse CISO Masterclass programma is een zeer hands-on trainingsprogramma voor diegenen die beginnen met de rol van de CISO of hen die al in de rol zitten en graag meer willen begrijpen of praktische hulp willen krijgen bij het effectief vervullen van deze rol.

Aan het einde van deze workshop begrijpt de deelnemer de volledige scope van de CISO-functieomschrijving, waar deze in de organisatie is gepositioneerd. Wat wordt er van een CISO verwacht, hoe ga je aan de slag als CISO en het implementeren van beveiligingsprogramma’s binnen de organisatie. Aan de hand van real world scenario’ s en casestudy’s krijg je praktijkvoorbeelden te zien over hoe een CISO de content uit de Masterclass implementeert. Het biedt u CISO-specifieke tools zoals het NICE Framework dat u nodig hebt om na de eerste 90 dagen al vooruitgang te boeken. Het biedt de juiste kennis, roadmap en tools om het volgende te bereiken:

Leerdoel:

  • Toegang tot opnames en cursusinhoud gedurende 365 dagen.
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein

De Online Classroom bevat:

  • Toegang tot opnames en cursusinhoud gedurende 365 dagen.
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein

 

Doelgroep

Deze training is bedoeld voor mensen die aspirant of net zijn aangesteld als CISO binnen hun organisatie en graag een voorsprong willen hebben om de leiding te nemen over deze nieuwe functie.

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_column_max_width_tablet=”” tbl_column_max_width_phone=”” tbl_column_max_width_last_edited=”on|desktop” tbl_column_min_width_tablet=”” tbl_column_min_width_phone=”” tbl_column_min_width_last_edited=”on|desktop” tbl_chead_cell_padding_tablet=”” tbl_chead_cell_padding_phone=”” tbl_chead_cell_padding_last_edited=”on|desktop” disabled_on=”on|on|on” _builder_version=”4.8.2″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”14px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” tbl_chead_text_font_tablet=”” tbl_chead_text_font_phone=”” tbl_chead_text_font_last_edited=”on|desktop” tbl_chead_text_text_color_tablet=”” tbl_chead_text_text_color_phone=”” tbl_chead_text_text_color_last_edited=”on|desktop” tbl_chead_text_font_size_tablet=”” tbl_chead_text_font_size_phone=”” tbl_chead_text_font_size_last_edited=”on|desktop” tbl_chead_text_letter_spacing_tablet=”” tbl_chead_text_letter_spacing_phone=”” tbl_chead_text_letter_spacing_last_edited=”on|desktop” tbl_chead_text_line_height_tablet=”” tbl_chead_text_line_height_phone=”” tbl_chead_text_line_height_last_edited=”on|desktop” border_radii_tbl_chead_cell_border_tablet=”” border_radii_tbl_chead_cell_border_phone=”” border_radii_tbl_chead_cell_border_last_edited=”on|desktop” border_width_all_tbl_chead_cell_border_tablet=”” border_width_all_tbl_chead_cell_border_phone=”” border_width_all_tbl_chead_cell_border_last_edited=”on|desktop” border_color_all_tbl_chead_cell_border_tablet=”” border_color_all_tbl_chead_cell_border_phone=”” border_color_all_tbl_chead_cell_border_last_edited=”on|desktop” border_style_all_tbl_chead_cell_border_tablet=”” border_style_all_tbl_chead_cell_border_phone=”” border_style_all_tbl_chead_cell_border_last_edited=”on|desktop” disabled=”on”][dvmd_table_maker_item col_label=”Course” col_content=”TRAINING SCHEDULE
CISO: The First 90 Days and Beyond” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
From 3 March 2021″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Number of Days” col_content=”Number of Days
3″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”Training Type
Virtual” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.6.6″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Enrolment” col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.2″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]

Hoe een effectief cyberbeveiligingstrainings- en bewustmakingsprogramma te ontwerpen en te bouwen.

Hoe een effectief cyberbeveiligingstrainings- en bewustmakingsprogramma te ontwerpen en te bouwen.

Hoe een effectief

cyberbeveiligingstrainingen

bewustmakingsprogramma

te ontwerpen en te bouwen

Intellfence BV Home

Hoe te empoweren

CyberSecurity voor uw eindgebruikers

Intellfence BV traint en begeleidt professionals bij het ontwikkelen en implementeren van een cybersecuritytraining en awareness programma voor hun organisatie.

De training behandelt wat een organisatie moet doen om een Cybersecurity-training en awarenesstraining voor eigen gebruikers te ontwerpen, ontwikkelen, implementeren en te onderhouden als onderdeel van het IT-beveiligingsprogramma.  Het omvat bewustzijns- en trainingsbehoeften van alle gebruikers binnen een organisatie, van werknemers tot supervisors en van functioneel beheerders, tot managers op uitvoerend niveau.

Intellfence-Cybersecurity Awareness Training Module

Inhoud van de Trainings- en Awareness Kit

De Cybersecurity Training and Awareness Kit bevat de volgende aspecten:

  1. Security Awareness en Training Program ontwikkeling Kit
  2. De trainingsmodules
  3. Awareness Kit
  4. Phishing Simulatie Software.

Training Inhoud

  • De training is gericht op het geven van:
  • Hoe maak je een training en awarenessprogramma ontwikkelingsplan.
  • Prioriteitsniveaus bepalen van de huidige beveiligingsonderwerpen.
  • Selecteren van beveiligingsonderwerpen voor de trainingsmodules.
  • Potentiële trainingsgroepen beoordelen.
  • Uitvoeren van een groepsrisicoanalyse.
  • Doelgroepgroepen bekijken en bepalen welke onderwerpen aan welke groep moeten worden gegeven.
  • Identificeren van de unieke doelgroepgroepen binnen uw organisatie en de bedreigingen waarmee ze worden geconfronteerd.
  • Stel een ontwikkelingsplan voor trainingsprogramma’s op.
  • Statistieken identificeren voor het meten van programmasucces
  • Beveiligingsonderwerpen voor trainingsinhoud selecteren en prioriteren.
  • Statistieken selecteren voor het meten van de effectiviteit van het programma.
  • Uitvoeren van enkele laaghangende fruitinitiatieven voor het verzamelen van statistieken: maak bijvoorbeeld een kennistest, feedbackenquête of gamificationgids.
  • Bespreken van mogelijke leveringsmechanismen voor een training, inclusief de aankoop en het gebruik van een leverancier.
  • Als u een leverancier selecteert, bekijkt dan de selectiecriteria van leveranciers en bespreek mogelijke leveranciersopties.
  • Bekijk en selecteer als u de beschikbare inhoud intern maak.
  • Trainingsmodules bouwen.
  • Het maken van een doorlopend trainingsschema.
  • Verantwoordelijkheden definieren en documenteren van uw eindgebruikers ten aanzien van hun beveiliging.

Training deliverables

Aan het einde van de training/workshop zijn de deelnemers in staat om het volgende te doen:

  • Ontwikkelingsplan op maat maken voor hun programma.
  • Tool gebruiken voor het bijhouden van statistieken.
  • Kennisquiz op maat klaarmaken voor distributie.
  • Aangepaste feedback enquête voor training opzetten.
  • Gamification programmaoverzicht maken.
  • Risicoprofiel opstellen voor elke geïdentificeerde doelgroep.
  • Prioriteitsscores voor alle trainingsonderwerpen.
  • Lijst met relevante beveiligingsonderwerpen voor elke geïdentificeerde doelgroepgroep maken.
  • Tool voor leveranciersbeoordeling en shortlist.
  • Aangepaste beveiligingstrainingspresentaties opzetten.
  • Trainingsschema maken.
  • Sjabloon voor taakomschrijving beveiliging ontwerpen.
  • Opleidingsbeleid voor eindgebruikers implementern.

De trainingsmodules

De Toolkit bevat trainingsmateriaal om je op weg te helpen op afstand met training en bewustwording.

  • Trainingsmateriaal – Phishing
  • Trainingsmateriaal – Incidentrespons
  • Trainingsmateriaal – Cyberaanvallen
  • Trainingsmateriaal – Webgebruik
  • Trainingsmateriaal – Fysieke computerbeveiliging
  • Trainingsmateriaal – Wachtwoorden
  • Trainingsmateriaal – Beveiliging voor werknemers op afstand
  • Trainingsmateriaal – Social Engineering
  • Trainingsmateriaal – E-mailsjablonen
  • Trainingsmateriaal – Beveiliging van mobiele apparaten
  • Trainingsmateriaal – Wachtwoordbeheer

 

Security Awareness en Training Program ontwikkeling Kit

  • Een behoeftebeoordelingsinstrument
  • Sjabloon voor beveiliging voor functiebeschrijving van eindgebruiker
  • Handleiding beveiligingstrainingsprogramma
  • Sjabloon voor beveiligingsbewustzijn en trainingsfeedback
  • Ontwikkeling van beveiligingstrainingscampagnes

Inzicht krijgen in Zero Trust Security (ZTS) 2-dagen

Inzicht krijgen in Zero Trust Security (ZTS) 2-dagen

Inzicht krijgen in Zero Trust Security (ZTS).

2-dagen.

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

Over de Cursus Zero Trust Security (ZTS)

Deze 2-daagse intensieve cursus richt zich op een nieuwe manier van denken over netwerkbeveiliging. Kom meer te weten over de basisprincipes van Zero Trust Security en hoe u kunt beginnen met de implementatie ervan binnen uw bedrijf. Tijdens de training komt het volgende aan bod:

  • Inleiding tot Zero Trust Security
  • Zero Trust versus traditionele perimeterbeveiliging.
  • Waarom hebben we Zero Trust Security nodig.
  • Waarom is het Zero Trust Model belangrijk.
  • Microsegmentatie begrijpen.
  • Een perimeterloos ontwerp implementeren.
  • Identiteitsbeheer voor Zero Trust Security.
  • De pijlers van Zero Trust Security.
  • Apparaatvertrouwen.
  • Vertrouwen van de gebruiker.
  • De vijf stappen naar een Zero Trust-netwerk.
  • Hoe kan je een Zero Trust-netwerk ontwerpen.
  • Een blik werpen op de implementatie van Zero Trust Security Model door leveranciers
  • Zero Trust Security in de cloud met behulp van Cloud Access Security Broker (CASB).

Doelgroep

Deze training is bedoeld voor professionals die op de hoogte willen blijven van nieuwe technologien en deze willen toepassen in de praktijk.

  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs
  • Informatiebeveiligingsmanagers.
  • Directie informatiebeveiliging.
  • En alle andere beveiligingsprofessionals die op de hoogte willen blijven.

 

 

 

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_chead_cell_align_horz=”center” disabled_on=”on|on|on” _builder_version=”4.9.0″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”16px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” min_height=”102.2px” custom_margin=”46px||2px|||” custom_padding=”||0px|||” disabled=”on”][dvmd_table_maker_item col_label=”Training ” col_content=”TRAINING
Understanding Zero Trust Security (ZTS)” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
TBD” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.9.0″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Training Type” col_content=”TRAINING TYPE
Virtual
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]

Advanced Security: Stop Ransomware and Phishing Attacks before they happen

Advanced Security: Stop Ransomware and Phishing Attacks before they happen

SEC301: Geavanceerde Security training:

Stop phishing & ransomware-aanval

 

Cursusduur: 2 dagen

Leer hoe u phishing en ransomware kunt stoppen en herstellen van een aanval

Cursus Introductie

Ransomware is niet langer een bedreiging, maar eerder een duidelijk en aanwezig risico voor bedrijven van elke omvang. Ransomware-aanvallen zijn de afgelopen twee jaar toegenomen. Het gevraagde losgeld is ook gestegen. Veel grote organisaties met geavanceerde IT-infrastructuur en een aanzienlijk aantal geschoold beveiligingspersoneel zijn ook geïnfiltreerd en gedwongen om miljoenen dollars/euro’s losgeld te betalen.

Dit toont aan dat, ongeacht hoe robuust uw IT-infrastructuur is, ransomware op iedereen of elke organisatie kan worden gericht. De belangrijkste redenen hiervoor zijn dat de meeste aanvallen phishing gebruiken om de payload binnen organisaties te krijgen en iedere organisatie gebruikt e-mail.

Deze tweedaagse diepgaande training is bedoeld om organisaties helpen in te zien met informatie over ransomware en te helpen bij de voorbereiding op een ransomware-aanval. Het zal organisaties kunnen helpen om te weten wat ze moeten doen als ze worden aangevallen en correct en snel reageren op de aanval.

Deze cursus gaat verder dan het standaard advies dat vaak aan organisaties wordt gegeven; het is bedoeld om beheerders en beveiligingsingenieurs te leren hoe ze meer bescherming kunnen creëren door de vele aanvalsroutes te onderzoeken en te leren hoe ze het risico van elk kunnen verminderen.

Trainingsinhoud

Ransomware Infectie Vectoren

  • Wat zijn de meest voorkomende infectievectoren die door aanvallers worden gebruikt en hoe kunt u ze tegengaan?
  • De meest voorkomende exploit kits door aanvallers gebruikt en waarom ze werken
  • Wat kunt u aan deze tools doen en hoe kunt u voorkomen dat ze uw netwerk binnenkomen?
  • De command and callback (C&C) en compromisindicatoren
  • Hoe u een Ransomware-infectie op uw netwerk kan detecteren

Ransomware Incident Response Plan:

  • De levenscyclus van een incidentrespons
  • Het maken van een strategie voor incidentrespons in het geval van een ransomware-aanval.
  • Het creëren van een ransomware reactiebeleid – betalen of niet betalen van het losgeld
  • Wat zijn de eerste cruciale maatregelen die u moet nemen als u wordt aangevallen?

Inzicht in de compromis-incidentresponsindicatoren:

  • Insluiting en detectie
  • Hoe een aanval in de vroege stadia kunt herkennen
  • Meer informatie over het stoppen van een ransomware-aanval.
  • Vernietigen en herstellen van incidenten
  • Hoe te herstellen van een ransomware geïnfecteerde computer
  • Lokale en netwerkbestanden herstellen
  • Tools en middelen voor het bestrijden van ransomware

E-mailbeveiliging

  • Verbeter de beveiliging van uw e-mailsysteem om het gevaar van ransomware te verminderen.
  • Verminder de kans op e-maildomein spoofing en phishing-pogingen.
  • Implementeer e-mailversleuteling en digitale handtekeningen om imitatie van zakelijke werknemers te voorkomen.
  • Zorg voor systemen om mogelijke e-mailbedreigingen te identificeren en te verwijderen.

Ransomware-tegenmaatregelen ontwikkelen

  • Verbeter de beveiliging van uw e-mailsysteem om het gevaar van ransomware te verminderen.
  • Verminder de kans op e-maildomein spoofing en phishing-pogingen.
  • Gebruik e-mailversleuteling/digitale handtekeningen om imitatie van bedrijfsmedewerkers te voorkomen.
  • Zorg voor de juiste systemen om mogelijke e-mailbedreigingen te identificeren en te verwijderen.
  • Ten slotte zullen we kijken naar enkele van de beste anti-ransomware technieken.
  • Welke risicobeperkende maatregelen heeft u?
  • Welke rol spelen verzekeringsmaatschappijen in de strijd tegen ransomware?
  • De beste strategieën leren te implementeren voor het beschermen van uw bedrijf tegen ransomware.
Doelgroep:

Deze cursus is bedoeld voor professionals die verantwoordelijk zijn voor het plannen, beschermen en reageren op ransomware-gebeurtenissen binnen hun organisatie. Het is bedoeld voor iedereen die geïnteresseerd is in het meer weten over ransomware en hoe dit te beperken in de organisatie. Evenals degenen die verantwoordelijk zijn voor de beveiliging van de informatiesystemen:

  • IT-managers
  • Chief Information Security Officers (CISO)
  • Informatiebeveiliging professionals
  • Systeembeheerders
  • Beveiligingsingenieurs
  • Incident Response Managers
  • Operationele managers
  • Risicomanagers

Deelnemen

Dit is een 2-daagse training. Voor deelname, kunt u contact opnemen.