SEC303: Cybersecurity vereenvoudigd voor de “niet-technische’ gebruikers

SEC303: Cybersecurity vereenvoudigd voor de “niet-technische’ gebruikers

SEC303: Cybersecurity Simplified for Non-Technical Users

 

Cursusduur: 2 dagen 

Cybersecurity is een grote zorg voor iedereen, maar het hoeft echt niet ingewikkeld te zijn. 

Cursus Introductie

Deze training is ontworpen om cybersecurity voor de niet-techneuten te vereenvoudigen. Het bekijkt cybersecurity vanuit het perspectief van de gebruiker. Wij leren u hoe u gegevens op elk apparaat kunt beschermen tegen alles wat de digitale veiligheid en privacy kan schenden bij communicatie op het internet. Het gaat om het creëren en onderhouden van digitale basishygiëne. De focus ligt op de acties die u vandaag zou kunnen ondernemen om uw cybersecurity aanzienlijk te verbeteren en uzelf, familie en bedrijf beter te beschermen. 

Aan het einde van de training begrijpt u de beveiligingsprincipes en hoe u deze kunt gebruiken om eenvoudige cyberhygiëne te implementeren die enorme voordelen voor uw digitale beveiliging gaan opleveren. 

Voor het gemak hebben we Cybersecurity vanuit het perspectief van de gebruiker behandeld door deze eenvoudige vraag te beantwoorden. “Wat kan ik doen om online veilig te zijn en mijn privacy te beheren?” Het antwoord op deze vraag verdelen wij in vier hoofdgebieden van Cybersecurity & Privacy: 

  • Beveiliging van het apparaat 
  • Beveiliging van gebruikersaccounts 
  • Communicatiebeveiliging 
  • Privacy 

Deze cursus leert hoe u verschillende beveiligingsprincipes in het dagelijkse leven simpel kunt implementeren. Ten slotte krijgt u een geschreven plan van aanpak om deze op te volgen. De onderwerpen die aan bod komen zijn onder andere hoe u uw beveiliging sterk kunt verbeteren door zeer eenvoudig de volgende onderwerpen te implementeren: 

Training inhoud

Wachtwoordbeheer  

Elke gebruiker moet tegenwoordig de toegang tot tientallen, zo niet honderden websites vandaag de dag beheren. Het kan verwarrend en moeilijk zijn om voor al deze websites de verschillende wachtwoorden te beheren. Als gevolg hiervan wordt vaak hetzelfde wachtwoord voor meerdere sites gebruikt. In cybersecurity is dit al het eerste probleem dat moet worden opgelost. In deze sectie leert u hoe u al uw account op een centrale locatie kunt beheren en uw accountreferenties op een veilige manier kunt beheren. 

Tweefactorauthenticatie (2FA) 

Alleen een wachtwoord gebruiken is niet de sterkste vorm van verificatie. Daarom wordt het gebruik van een tweefactorauthenticatie (2FA) sterk aangemoedigd. Hoewel dit uw beveiliging zal verhogen, creëert het wel een nieuwe uitdaging voor het beheren van deze 2FA-codes. Het is dus belangrijk om te weten hoe u dit 2FA-systeem kunt beheren en back-uppen. 

Schijfversleuteling 

Schijfversleuteling is niet voor spionnen of criminelen die iets te verbergen hebben. Versleuteling is een legitieme cybersecurityscontrole die u kan helpen de beveiliging te verhogen, of u nu iets te verbergen heeft of niet. Het kan ook helpen bij het verbeteren van uw privacy door vertrouwelijke informatie op uw computer te beschermen. 

Versleuteling wordt echter niet veel gebruikt door gebruikers vanwege de persieve complexiteit. Uw e-mails, betalingsgegevens en andere soorten imformatie kunnen worden beschermd met behulp van verschillende vormen van versleuteling die gemakkelijk te gebruiken zijn. In deze sectie leert u de verschillende soorten versleutelingen die voor u beschikbaar zijn als onderdeel van uw beveiligingsmaatregelen voor cybersecurity en hoe u deze correct kunt implementeren. 

Systeembeveiliging 

Goede beveiligingsmaatregelen moeten beginnen met het systeem. U leert uw systeem te beveiligen door goede beveiliging van besturingssystemen te implementeren. Eindpuntbeveiliging instellen om een mogelijke inbraak in uw systeem te detecteren en te stoppen. 

Browserbeveiliging 

De browser is de belangrijkste tool geworden die we dagelijks gebruiken. Als zodanig staat de browser dagelijks op de vuurlinie van phishing-aanvallen, malware en hackers die proberen gebruik te maken van verkeerde configuraties of bugs in de browsers om toegang te krijgen tot het systeem. Het is belangrijk om een veilige browser te kiezen, maar leer deze dan ook regelmatig te onderhouden. Leer beveiligingsextensies te gebruiken die uw beveiliging op het internet aanzienlijk verbeteren. 

Mobiele beveiliging 

Mobiele telefoons worden tegenwoordig voor alles gebruikt, van eenvoudige telefoongesprekken en chatten tot internetbankieren. Een gecompromitteerde telefoon is een compromis van je leven. Het continue leren beveiligen van uw telefoon en het handhaven van de beveiliging is sterk aanbevolen om deze skills te hebben. 

Beveiliging van back-ups 

Met de enorme verspreiding van phishing- en ransomware-aanvallen leren steeds meer mensen over het belang van een goed back-upsysteem. Het is echter nog steeds erg moeilijk voor de ““niet-technische’’ mensen om een back-upsysteem te implementeren dat een ransomware-aanval kan weerstaan. Het doel van deze sectie is om u te leren hoe u een goed back-upsysteem kunt implementeren dat een ransomware-aanval kan beperken. 

Sociale media vergrendelen 

Sociale media is een belangrijke bron van risico’s voor cybersecurity en de online veiligheid. Het plaatsen van te veel persoonlijke informatie verhoogt uw blootstelling aan cybercriminaliteit. De kans dat een succesvolle phishing-aanval op u kan werken, hangt deels af van hoeveel informatie cybercriminelen over u kunnen leren. Veel van de informatie die ze nodig hebben, is te vinden op uw berichten en profielen op sociale media. Het is erg belangrijk om te leren hoe u uw sociale mediaprofiel kunt beveiligen en hoe u online veilig kunt blijven. 

E-mailbeveiliging 

E-mail is nog steeds een belangrijke manier van communiceren. Veel van de oude problemen van e-mail, zoals spam en phishing, zijn er echter nog steeds. Hoewel er veel technologieën zijn om deze problemen aan te pakken, worden ze niet vaak geïmplementeerd. Als gevolg hiervan gebruiken de meeste mensen e-mail nog steeds (te) onveilig.  In deze sectie leert u welke soorten beveiliging u kunt gebruiken om uw e-mailcommunicatie te beveiligen en hoe u deze kunt implementeren. 

Virtual Private Network (VPN) op alle apparaten 

Het gebruik van een VPN voegt een beveiligingslaag toe aan uw internetverkeer en kan voorkomen dat slechte bedoelende mensen uw privégegevens zien. Leer dagelijks uw VPN in te stellen en te gebruiken, omdat het is ontworpen om twee onderwerpen te bieden. Privacy van uw communicatie en vertrouwelijkheid. 

Deze oplossing biedt gebruikers de mogelijkheid om toegang te krijgen tot een privénetwerk, ook al zijn ze er niet fysiek mee verbonden. 

Geef externe werknemers de toegang tot bedrijfsresources zonder de beveiliging in gevaar te brengen en om informatielekkage te voorkomen. 

Verbeter uw online privacy op het internet om webverkeer te verbergen voor netwerken die niet worden vertrouwd. Verberg uw IP-adres (Internet Protocol) en versleutel de gegevens die u via internet verzendt terwijl u verbonden bent met een VPN. 

Zorg voor een goede beveiliging wanneer u toegang krijgt tot openbare wifi-netwerken op luchthavens, cafés of hotels. Hackers gebruiken vaak een openbaar netwerk om de gebruikers van die netwerken aan te vallen. 

Wi-Fi-beveiliging  

Wi-Fi is overal. Hackers zijn er dus ook overal om je aan te vallen bij het gebruiken van Wi-Fi. Er zijn vele manieren waarop u uw wifi-verbinding thuis en onderweg kunt beveiligen. In deze sectie leert u voor welke soorten aanvallen wifi-netwerken kwetsbaar zijn en hoe u zich ertegen kunt beschermen. 

Netwerksegmentatie 

Het maakt niet uit hoe klein een netwerk is, iedereen en elk apparaat in het netwerk wordt aan elkaar blootgesteld. Als u andere mensen eenmaal toegang geeft tot uw wifi-netwerk, hebben ze altijd toegang wanneer ze zich in de buurt bevinden, tenzij u het wifi-wachtwoord wijzigt. Zodra ze toegang hebben, hebben ze ook toegang tot andere apparaten in uw netwerk, zelfs als u niet thuis bent. Dit is een van de redenen waarom u uw netwerk wilt opsplitsen in verschillende partities of beveiligingszones, zodat u apparaten in afzonderlijke beveiligingszones kunt plaatsen, afhankelijk van de beveiligingsvereiste. 

Internetveiligheid voor iedereen  

 In deze sectie leert u hoe u kunt voorkomen dat websites elke beweging van u kunnen volgen en hoe u iedereen in uw huishouden of uw bedrijf kunt beschermen. 

Implementeer sterke privacy in uw browsers. 

Stel een sterk verkeersfiltersysteem in voor het hele gezin en bedien dit op uw router(s). 

In deze sectie leert u hoe u gratis tools kunt gebruiken om DNS-filtering in te stellen op uw thuisnetwerk of op het kleine bedrijfsnetwerk om uw privacy te beschermen en phishing-aanvallen en andere kwaadaardige activiteiten online te verminderen. 

Meer informatie over het instellen van DNS-omleiding om alle schadelijke site-aanvragen te stoppen. 

IoT-beveiliging 

Als je beveiligingscamera’s, babybewaking, smart-tv’s en andere slimme apparaten hebt, bezit je dus IoT-apparaten. Deze apparaten zijn niet alleen verbonden met internet, maar stellen ook uw privacy dagelijks bloot aan het internet. Veel van deze apparaten zijn niet beveiligd omdat er geen ingebouwde beveiliging is en apparaten met ingebouwde beveiliging zijn vaak niet correct geconfigureerd. Meer informatie over de eenvoudige stappen die u moet nemen om uw IoT-apparaten te beveiligen en de aanvallers een stap voor te zijn. 

 Er zijn verschillende soorten beveiligingsmaatregelen die u kunt implementeren om te voorkomen dat ongenode gasten u en uw gezin weten te vinden. Deze sectie leert u met eenvoudige stappen te voor zorgen dat uw slimme gadgets of gadgets niet worden gehackt. Het zal u ook laten zien hoe u sterke beveiligingsmaatregelen kunt instellen om u en uw gezin te beschermen. 

Voor wie is deze workshop bedoeld?

Als je een “niet-technische’ gebruiker bent en jezelf wil beschermen tegen hackers, dan is deze training iets voor jou! Je hebt geen voorkennis of ervaring met cybersecurity nodig om deze cursus te volgen. Het is speciaal ontworpen voor de “niet-technische’ gebruiker die op een eenvoudige manier de basisprincipes van cybersecurity snel te leren. 

Hoe kan je deelnemen

Dit is een 2-daagse training,
Neem voor meer informatie of een offerte contact met ons op via: info@intellfence.com

Security Training and Tutoring

Security Training and Tutoring

ProFESSIONELE security TRAINING & BEGELEIDING

BRENG UW TRAINING INFORMATIEBEVEILIGING NAAR EEN HOGER NIVEAU

OPTIMALISEER VANDAAG NOG UW RESULTATEN OP HET GEBIED VAN INFORMATIEBEVEILIGING!

KRIJG EEN GRATIS CONSULT

DOE MEER MET MINDER

Optimaliseer uw trainingsbudget en krijg meer resultaten

Informatiebeveiliging is van vitaal belang geworden voor elk bedrijf. Datalekken hebben geleid tot de ondergang van sommige organisaties. Tegenwoordig eisen bedrijfsleiders en overheidsvoorschriften dat organisaties informatiebeveiliging een hoge prioriteit geven. Van organisaties wordt verwacht dat ze iemand hebben die verantwoordelijk is voor informatiebeveiliging.

Het is echter niet altijd haalbaar voor veel organisaties om iemand met de titel zo’n Chief Information Security Office (CISO) aan het hoofd van informatiebeveiliging te hebben vanwege verschillende beperkingen.

Daarom is ons ondersteuningsprogramma voor securitytrainingen ontworpen om een praktische training te combineren met ondersteuning van security professionals bij de implementatie van de beveiliging binnen hun organisaties.  Het doel is om de securitytraining te combineren met een praktische implementatie. We helpen u stappen te nemen om quick wins in informatiebeveiliging te maken met de bronnen die u al hebt.

 

ONS SECURITYTRAININGS- EN MENTORPROGRAMMA

Mensen Trainen Om Gericht Actie Te Ondernemen En Niet Alleen Te Slagen Voor Een Certificeringsexamen

Security- en begeleidings sevice

Ons security -ondersteuningsprogramma combineert training en bijles die kleine en middelgrote bedrijven kunnen helpen om hun eigen informatiebeveiligingsprogramma te beheren met de middelen die ze al hebben.

Phishing Simulatie

Via ons security awareness programma krijgen bedrijven een phishing simulatieprogramma dat hun medewerkers helpt om ernstige beveiligings valkuilen te voorkomen.

Cloud Security Consulting

De cloud is vandaag de dag een grote uitdaging voor moderne bedrijven. We leren u de beste manier om cloudservices te gebruiken en zorgen nog steeds voor gegevensveiligheid en bescherming tegen hackaanvallen.

Security Audit En Assessment Training

Wij leren en bieden u de kennis om duidelijk zicht te krijgen op de kwetsbaarheden in uw bedrijf en voeren een Informatie Audit en zelfevaluatie uit.

Business Security Support

We leiden u op en voorzien u van een één op één bijles met een hoogwaardig securityadvies en de knowhow om stapsgewijze acties te kunnen ondernemen en goede beveiliging in uw bedrijf te implementeren.

Stappenplan om uw organisatie te versterken

Stap 1: Oriëntatiebijeenkomst

De oriëntatiemeeting is een gratis virtuele vergadering van een uur om met u te bespreken en te ontdekken wat u probeert te archiveren. Op basis van de bevindingen van deze bijeenkomst kunnen we een werkplan maken dat aan uw behoeften voldoet.

Stap 2: Plannen

Op basis van het resultaat van de oriëntatiebijeenkomst stellen we een trainingsplan op waarin de theorie en praktische praktijkimplementatie van de leerstof aan de hand van wat u probeert te archiveren in uw organisatie aan de orde zullen komen.

Stap 3: Werksessie

Deze reeks van een 3 uur durende trainingsworkshop bestaat uit het aanleren van de theorie en praktische kennis van het onderwerp. Onze trainer zal de deelnemers leren hoe het beveiligingsprogramma in het echt kan worden geïmplementeerd op basis van bedrijfsdoelen en -doelstellingen.

Stap 4: Werkbeoordeling

Aan het einde van een reeks van 3 uur durende werksessies zal er een review zijn om te bepalen of er meer tijd nodig is om het werk af te ronden of dat de deelnemer voldoende kennis heeft om zelfstandig verder te gaan. De trainer zal indien nodig in de toekomst beschikbaar zijn voor verdere bijles.

Case study risicomanagement

In deze casestudy ziet u hoe u de tijd en middelen die aan traditionele training worden besteed, kunt gebruiken om een betere ROI van training te krijgen door ons trainingsprogramma rechtstreeks te combineren in praktijkervaring op het werk.

GDPR Compliance Casestudy

Combineer deze training met de praktische implementatie van GDPR in uw bedrijf. Bekijk hoe medewerkers tegelijkertijd meer te weten kunnen komen over GDPR en zij daadwerkelijk beleid en inrichtingsplannen kunnen maken en tegelijkertijd met dit plan kunnen beginnen.

WE KUNNEN INFORMATIE-BEVEILIGINGSTRAININGEN EN BIJLES GEVEN OP DE VOLGENDE GEBIEDEN:
  • Risicomanagementprogramma instellen (Risk Management Program)
  • Identiteits- en toegangsbeheer (Identity and Access Management)
  • Beveiligingsaanpassing met organisatiedoelen en -doelstellingen
  • Ontwikkelen van security awareness programma
  • Beveiligingsprogramma’s instellen
  • Ontwikkeling van beveiligingsbeleid
  • GDPR (Privacy) implementatie
  • Beveiliging bouwen in System Development LifeCycle (SDLC)
  • Bedreigingsmodellering (Threat Modelling)
  • Incidentbeheer (Incident Management)
  • Bewaking en beheer van beveiliging (Security Monitoring and Management)
  • Bedrijfscontinuïteit Ontwikkeling (Business Continuity Development)

 

Get In Touch

Erfstede 4b
3421 KH
Nieuwegein
info@intellfence.com

Understanding Data Loss Prevention (DLP)

Understanding Data Loss Prevention (DLP)

Inzicht krijgen in preventie van gegevensverlies (Data Loss Prevention, DLP)

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

Over de cursus Preventie van gegevensverlies (DLP)

Gegevensverlies is een van de grootste beveiligingsuitdagingen waarmee bedrijven vandaag de dag worden geconfronteerd. Dit brengt aanzienlijke risico’s met zich mee voor de organisatie in termen van naleving van regelgeving, financiële en reputatierisico’s die kunnen voortvloeien uit een inbreuk op vertrouwelijke gegevens. De organisatie moet manieren vinden om hun gegevens te beschermen en de gegevens van de klant veilig te houden. DLP-systemen (Data Loss Prevention) is een van de methoden die hiervoor worden gebruikt. Het helpt organisaties bij het identificeren, bewaken en beschermen van gegevens in gebruik en onderweg.

 De workshop richt zich op de volgende onderwerpen:

  • Overzicht van datapreventie.
  • De noodzaak van preventie van gegevensverlies.
  • Het risico voor de organisatie van gegevensverlies.
  • Een blik op toonaangevende systemen voor het voorkomen van gegevensverlies.
  • Inzicht krijgen en oplossingen vinden voor het voorkomen van gegevensverlies te implementeren om aan de behoeften op het het werk op het het werk te voldoen.
  • Implementeren van DLP-systemen met SIEM-systemen (Security Information and Events Management).

De Online Training bevat:

  • Toegang krijgen tot opnames en cursusinhoud gedurende 360 dagen.
  • Interactieve flashkaarten om het leren te versterken
  • Onafhankelijke lees- en leeractiviteiten
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein
  • Beoordelingsvragen na de cursus om de examenbereidheid te meten

Doelgroep

Deze training is bedoeld voor professionals die op de hoogte willen blijven van de nieuwe technologie en deze willen toepassen in de praktijk.

  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs.
  • Informatiebeveiligingsmanagers.

  • Directeuren informatiebeveiliging.

  • En alle andere beveiligingsprofessionals die op de hoogte willen blijven.

 

 

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_chead_cell_align_horz=”center” disabled_on=”on|on|on” _builder_version=”4.8.2″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”14px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” custom_margin=”||2px|||” tbl_chead_text_font_tablet=”” tbl_chead_text_font_phone=”” tbl_chead_text_font_last_edited=”on|desktop” tbl_chead_text_text_color_tablet=”” tbl_chead_text_text_color_phone=”” tbl_chead_text_text_color_last_edited=”on|desktop” tbl_chead_text_font_size_tablet=”” tbl_chead_text_font_size_phone=”” tbl_chead_text_font_size_last_edited=”on|desktop” tbl_chead_text_letter_spacing_tablet=”” tbl_chead_text_letter_spacing_phone=”” tbl_chead_text_letter_spacing_last_edited=”on|desktop” tbl_chead_text_line_height_tablet=”” tbl_chead_text_line_height_phone=”” tbl_chead_text_line_height_last_edited=”on|desktop” disabled=”on”][dvmd_table_maker_item col_label=”Training Schedule” col_content=”TRAINING
Understanding Data Loss Prevention (DLP)” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
February 26, 2021″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.1″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Days” col_content=”Number of Days
1″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” col_chead_cell_padding_tablet=”” col_chead_cell_padding_phone=”” col_chead_cell_padding_last_edited=”on|desktop” _builder_version=”4.8.2″ _module_preset=”default” col_chead_text_text_color=”#FFFFFF” col_chead_text_font_tablet=”” col_chead_text_font_phone=”” col_chead_text_font_last_edited=”on|desktop” col_chead_text_text_color_tablet=”” col_chead_text_text_color_phone=”” col_chead_text_text_color_last_edited=”on|desktop” col_chead_text_font_size_tablet=”” col_chead_text_font_size_phone=”” col_chead_text_font_size_last_edited=”on|desktop” col_chead_text_letter_spacing_tablet=”” col_chead_text_letter_spacing_phone=”” col_chead_text_letter_spacing_last_edited=”on|desktop” col_chead_text_line_height_tablet=”” col_chead_text_line_height_phone=”” col_chead_text_line_height_last_edited=”on|desktop” border_radii_col_chead_cell_border_tablet=”” border_radii_col_chead_cell_border_phone=”” border_radii_col_chead_cell_border_last_edited=”on|desktop” border_width_all_col_chead_cell_border_tablet=”” border_width_all_col_chead_cell_border_phone=”” border_width_all_col_chead_cell_border_last_edited=”on|desktop” border_color_all_col_chead_cell_border_tablet=”” border_color_all_col_chead_cell_border_phone=”” border_color_all_col_chead_cell_border_last_edited=”on|desktop” border_style_all_col_chead_cell_border_tablet=”” border_style_all_col_chead_cell_border_phone=”” border_style_all_col_chead_cell_border_last_edited=”on|desktop”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Training Type” col_content=”TRAINING TYPE
Virtual” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.1″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]

SDLC Threat Modelling

SDLC Threat Modelling

Threat Modeling In Software Development Life Cycle (SDLC)

 

Doe mee aan deze 3-daagse training over Threat modeling en leer hoe je beveiliging kunt integreren en risico’s kunt beheren tijdens systeemontwikkeling.

Over de Threat Modeling In SDLC

In deze training neemt onze expert u mee in het proces van Threat modeling. U leert over het belangrijkste idee achter bedreigingsmodellering en hoe u beveiliging kunt integreren in de levenscyclus van softwareontwikkeling.

Threat modeling helpt softwareontwikkelaars om:

  • Risico’s, controles en bruikbaarheid in balans te brengen.
  • Leren te identificeren van bedreigingen en compliancevereisten en hun risico’s te evalueren.
  • De vereiste besturingselementen definiëren en bouwen.
  • Identificeren waar gebouwcontrole niet nodig is, op basis van acceptabele risico’s.
  • Documenteren van bedreigingen en mitigatie.
  • Identificeren van beveiligingstestcases/beveiligingstestscenario’s om de beveiligingsvereisten te testen.
Training Inhoud

Bedreigingsmodellering is een proces waarmee potentiële bedreigingen, zoals structurele kwetsbaarheden of het ontbreken van passende waarborgen, kunnen worden geïdentificeerd, opgesomd en mitigaties kunnen worden geprioriteerd.

Het doel van bedreigingsmodellering is om een systematische analyse te bieden van welke controles de verdediging moet bevatten om een bepaald systeem te verdedigen tegen een potentiële aanval, het profiel van de waarschijnlijke aanvaller, de meest waarschijnlijke aanvalsvectoren en de activa die het meest gewenst zijn door een aanvaller.

In deze training behandelen we het volgende:

  • Het belangrijkste idee achter bedreigingsmodellering en hoe een standaard beveiliging door ontwerp in de systeemontwikkeling te bouwen.
  • Hoe je een bedreigingsmodellering kan gebruiken om ervoor te zorgen dat bedrijfsvereisten (of doelen) adequaat worden beschermd in het licht van een kwaadwillende persoon, ongevallen of andere oorzaken van impact.
  • Integreren van bedreigingsmodellering in softwareontwikkelingsmethoden zoals Waterval, Agile en DevOps
  • Inzicht krijgen over bedreigingsmodelleringsmethodologieën zoals STRIDE, Pasta, Trike, CAST, etc.
  • Fasen en voorbeelden van bedreigingsmodellering.
  • In staat zijn om bedreigingen en nalevingsvereisten tijdens SDLC te identificeren en hun risico’s te evalueren.
  • Leren om risico’s, controles en bruikbaarheid in balans te brengen.
  • Definieren en bouwen van de vereiste besturingselementen.
  • Identificeren waar controle niet nodig is, op basis van acceptabele risico’s.
  • Documenteren van bedreigingen en mitigatie.
  • Identificeren van beveiligingstestcases/beveiligingstestscenario’s om de beveiligingsvereisten te testen
Doelgroep:
  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs
  • Informatiebeveiligingsmanagers.
  • Directie informatiebeveiliging.
  • Alle andere beveiligingsprofessionals die graag op de hoogte willen blijven.

Inzicht krijgen in Zero Trust Security (ZTS) 2-dagen

Inzicht krijgen in Zero Trust Security (ZTS) 2-dagen

Inzicht krijgen in Zero Trust Security (ZTS).

2-dagen.

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

Over de Cursus Zero Trust Security (ZTS)

Deze 2-daagse intensieve cursus richt zich op een nieuwe manier van denken over netwerkbeveiliging. Kom meer te weten over de basisprincipes van Zero Trust Security en hoe u kunt beginnen met de implementatie ervan binnen uw bedrijf. Tijdens de training komt het volgende aan bod:

  • Inleiding tot Zero Trust Security
  • Zero Trust versus traditionele perimeterbeveiliging.
  • Waarom hebben we Zero Trust Security nodig.
  • Waarom is het Zero Trust Model belangrijk.
  • Microsegmentatie begrijpen.
  • Een perimeterloos ontwerp implementeren.
  • Identiteitsbeheer voor Zero Trust Security.
  • De pijlers van Zero Trust Security.
  • Apparaatvertrouwen.
  • Vertrouwen van de gebruiker.
  • De vijf stappen naar een Zero Trust-netwerk.
  • Hoe kan je een Zero Trust-netwerk ontwerpen.
  • Een blik werpen op de implementatie van Zero Trust Security Model door leveranciers
  • Zero Trust Security in de cloud met behulp van Cloud Access Security Broker (CASB).

Doelgroep

Deze training is bedoeld voor professionals die op de hoogte willen blijven van nieuwe technologien en deze willen toepassen in de praktijk.

  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs
  • Informatiebeveiligingsmanagers.
  • Directie informatiebeveiliging.
  • En alle andere beveiligingsprofessionals die op de hoogte willen blijven.

 

 

 

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_chead_cell_align_horz=”center” disabled_on=”on|on|on” _builder_version=”4.9.0″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”16px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” min_height=”102.2px” custom_margin=”46px||2px|||” custom_padding=”||0px|||” disabled=”on”][dvmd_table_maker_item col_label=”Training ” col_content=”TRAINING
Understanding Zero Trust Security (ZTS)” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
TBD” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.9.0″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Training Type” col_content=”TRAINING TYPE
Virtual
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]