I corsi di formazione sulla sicurezza locale, gestiti da istruttori, dimostrano attraverso discussioni interattive e esercitazioni pratiche su come eseguire la gestione della sicurezza La formazione sulla gestione della sicurezza è disponibile come "allenamento dal vivo in loco" o "formazione dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.
Machine Translated
Recensioni
★★★★★
★★★★★
capacità comunicative del formatore
Flavio Guerrieri
Corso: CISM - Certified Information Security Manager
Machine Translated
Modo di guidare lento
Corso: NB-IoT for Developers
Machine Translated
La consegna
Department for Communities
Corso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Profondità e ampiezza del corso. L'allenatore è stato eccellente anche.
Department for Communities
Corso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Esempi forniti
Department for Communities
Corso: CISMP - Certificate in Information Security Management Principles
La televisione a circuito chiuso (CCTV) è un sistema televisivo che utilizza videocamere per trasmettere segnali all'interno di una rete utilizzata principalmente per la sorveglianza e il monitoraggio della sicurezza.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai responsabili della sicurezza che desiderano apprendere competenze di sorveglianza e gestione della sicurezza CCTV di livello base o intermedio.Al termine di questa formazione, i partecipanti saranno in grado di:
Familiarizza con i tipi di sistemi TVCC e conosci i loro vantaggi e caratteristiche. Comprendere i requisiti di configurazione dei sistemi di cablaggio e TVCC. Installa, configura e gestisci sistemi TVCC.
Formato del corso
Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
La gestione della sicurezza è l'identificazione delle risorse di qualsiasi organizzazione e l'implementazione di politiche e procedure per la protezione delle risorse, inclusi edifici, sistemi e persone.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai professionisti della sicurezza che desiderano apprendere e migliorare come gestire le minacce alla sicurezza ed eseguire valutazioni dei rischi per la sicurezza.Al termine di questa formazione, i partecipanti saranno in grado di:
Gestisci i sistemi di sicurezza e gestisci qualsiasi ambiente ostile. Gestisci eventuali rischi o minacce alla sicurezza. Scopri come condurre valutazioni dei rischi per la sicurezza.
Formato del corso
Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
Honeywell è un'azienda di sistemi di sicurezza domestica e commerciale che fornisce strumenti e opzioni per automatizzare il controllo del sistema e configurare sofisticate soluzioni di sistema di sicurezza che funzionano perfettamente.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta a tecnici dell'assistenza, amministratori di sistema o chiunque desideri apprendere l'installazione, l'utilizzo e la gestione corretti del sistema di sicurezza Honeywell.Al termine di questa formazione, i partecipanti saranno in grado di:
Impara i concetti dei sistemi e dei componenti di sicurezza Honeywell. Installare e mantenere correttamente un sistema di sicurezza Honeywell. Utilizza gli strumenti di manutenzione e la suite di gestione Honeywell per controllare un sistema di sicurezza.
Formato del corso
Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
Open Authentication (OAuth) è uno standard di tecnologia aperta utilizzato per l'autenticazione dei siti web. Descrive come server e servizi non correlati possono consentire in modo sicuro l'accesso autenticato alle risorse senza condividere le credenziali.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli sviluppatori e a chiunque desideri apprendere e utilizzare OAuth per fornire alle applicazioni un accesso delegato sicuro.Al termine di questa formazione, i partecipanti saranno in grado di:
Impara i fondamenti di OAuth. Comprendere le applicazioni native e i relativi problemi di sicurezza unici quando si utilizza OAuth. Impara e comprendi le estensioni comuni ai protocolli OAuth. Integrazione con qualsiasi server di autorizzazione OAuth.
Formato del corso
Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Descrizione:; Oggi CISM® è la qualifica più prestigiosa ed esigente per i responsabili della sicurezza delle informazioni in tutto il mondo. Questa qualifica ti fornisce una piattaforma per entrare a far parte di una rete peer d'élite che ha la capacità di apprendere e riapprendere costantemente le crescenti opportunità / sfide nella Management sicurezza delle informazioni. La nostra metodologia di formazione CISM fornisce una copertura approfondita dei contenuti attraverso i quattro domini CISM con una chiara attenzione alla costruzione di concetti e alla risoluzione delle domande d'esame CISM rilasciate dall'ISACA. Il corso è una formazione intensa e preparazione per esami fondamentali per l'esame ISISA Certified Information Security Manager (CISM®). Abbiamo organizzato oltre 100 eventi di formazione CISM nel Regno Unito e in Europa. I nostri istruttori incoraggiano tutti i delegati presenti a seguire le domande e risposte del CISM rilasciate dall'ISACA (domande, risposte e spiegazioni) durante la preparazione all'esame - questo è GRATUITO come parte del nostro corso. Il QA&E è eccezionale nell'aiutare i delegati a comprendere lo stile di domande ISACA, l'approccio alla risoluzione di queste domande e aiuta la rapida assimilazione della memoria dei concetti CISM durante le sessioni di classe dal vivo. Tutti i nostri istruttori hanno una vasta esperienza nella fornitura di formazione CISM. Ti prepareremo a fondo per l'esame CISM. Se non passi la prima volta, unisciti di nuovo a noi per la preparazione all'esame gratuitamente. Go al: L'obiettivo finale è superare l'esame CISM per la prima volta. obiettivi:
Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione
Stabilire e mantenere un quadro di governance della sicurezza delle informazioni per raggiungere gli obiettivi e gli obiettivi della propria organizzazione
Gestire il rischio di informazioni a un livello accettabile per soddisfare i requisiti aziendali e di conformità
Stabilire e mantenere architetture di sicurezza delle informazioni (persone, processo, tecnologia)
Integrare i requisiti di sicurezza delle informazioni nei contratti e nelle attività di terzi / fornitori
Pianifica, stabilisci e gestisci la capacità di rilevare, investigare, rispondere e recuperare da incidenti di sicurezza delle informazioni per ridurre al minimo l'impatto aziendale
Destinatari: Professionisti della sicurezza con 3-5 anni di esperienza in prima linea; Responsabili della sicurezza delle informazioni o soggetti con responsabilità di gestione; Personale addetto alla sicurezza delle informazioni, fornitori di servizi di assicurazione della sicurezza delle informazioni che richiedono una comprensione approfondita della gestione della sicurezza delle informazioni, tra cui: CISO, CIO, CSO, responsabili della privacy, responsabili dei rischi, revisori della sicurezza e personale di conformità, personale BCP / DR, dirigenti e dirigenti responsabili di funzioni di garanzia.
Description:
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
Use the knowledge gained in a practical manner beneficial to your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Description:
Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.
Objectives:
With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.
Target Audience:
The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
La formazione è rivolta a tutti gli amministratori del sistema operativo che intendono implementare un'infrastruttura a chiave pubblica basata su MS Windows Server 2012 R2 e intendono utilizzare certificati di firma elettronica qualificati. I partecipanti alla formazione apprenderanno le questioni di base relative all'implementazione dell'infrastruttura a chiave pubblica, nonché l'idea di utilizzare le più recenti soluzioni crittografiche per proteggere i sistemi di informazione. Sulla base del sistema operativo di MS Windows Server 2012 R2, vengono discusse le possibilità di utilizzare i servizi di certificazione per le esigenze dell'azienda. Durante la formazione in un ambiente virtuale, viene installato un centro di certificazione completo e vengono discussi i problemi più importanti relativi alla gestione e all'amministrazione dell'infrastruttura a chiave pubblica nel dominio di Active Directory. La formazione comprende anche conoscenze teoriche e pratiche sull'uso delle firme elettroniche emesse dai centri di certificazione in Polonia in conformità con la "Legge sulla firma elettronica". Vengono discusse questioni legali, requisiti di legge nonché esempi dell'uso dei certificati di firma elettronica in Polonia. I partecipanti alla formazione acquisiranno le conoscenze necessarie per creare corrispondenza elettronica relativa alla comunicazione con gli uffici della pubblica amministrazione e l'uso di altri servizi che consentono o richiedono l'uso di questo tipo di identificazione dell'identità.
Questo corso ti fornirà le competenze per sviluppare la sicurezza delle informazioni secondo ISO 27005, che è dedicato alla gestione dei rischi per la sicurezza delle informazioni basata sulla ISO 27001.
DevOps è un approccio di sviluppo software che allinea lo sviluppo delle applicazioni alle operazioni IT. Alcuni degli strumenti che sono emersi per supportare DevOps includono: strumenti di automazione, piattaforme di containerizzazione e orchestrazione. La sicurezza non ha tenuto il passo con questi sviluppi. In questo corso dal vivo con istruttore, i partecipanti impareranno come formulare la strategia di sicurezza adeguata per affrontare la sfida della sicurezza DevOps . Formato del corso
Conferenza e discussione interattiva.
Molti esercizi e pratiche.
Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
NB-IoT consente ai dispositivi IoT di operare su reti di carrier come GSM e "bande di guardia" tra i canali LTE. NB-IoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50.000 per cella di rete NB-IoT ). I suoi requisiti di bassa potenza lo rendono ideale per l'uso in gadget IoT piccoli e semplici come parcheggio intelligente, servizi pubblici e dispositivi indossabili. La maggior parte delle connessioni IoT di oggi sono industriali. Le connessioni IoT (IIoT) industriali richiedono tecnologie LPWA (Low Power Wide Area) per fornire connettività, copertura e capacità di abbonamento per applicazioni a bassa larghezza di banda. Sebbene questi requisiti possano essere soddisfatti dalle reti cellulari esistenti, tali reti potrebbero non essere ideali. NB-IoT (Narrow Band IoT) offre una soluzione promettente. In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i vari aspetti di NB-IoT (noto anche come LTE Cat NB1) mentre sviluppano e distribuiscono un'applicazione basata su NB-IoT esempio. Al termine di questa formazione, i partecipanti saranno in grado di:
Identificare i diversi componenti di NB-IoT e come adattarsi insieme per formare un ecosistema.
Comprendi e spiega le funzionalità di sicurezza integrate nei dispositivi NB-IoT .
Sviluppa una semplice applicazione per tracciare i dispositivi NB-IoT .
Formato del corso
Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Questa classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
La sicurezza della rete inizia a livello fisico. In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i rischi per la sicurezza relativi alle sale server e come rafforzare la sicurezza attraverso pratiche intelligenti, pianificazione e implementazione della tecnologia. Al termine di questa formazione, i partecipanti saranno in grado di:
Valutare il rischio per la sicurezza della propria organizzazione, in relazione alle sale server.
Istituire sistemi di controllo e monitoraggio per limitare l'accesso fisico all'infrastruttura.
Progettare politiche di accesso per membri diversi.
Comunicare efficacemente le politiche di sicurezza con i membri del team.
Formato del corso
Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche.
Nota
Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
La gestione delle politiche di sicurezza è il processo di valutare, progettare e attuazione delle norme e procedure a tutti i livelli dell'organizzazione per proteggere le attività e le risorse IT.Questo instruttore, formazione viva (online o on locale) è destinato a amministratori IT, coordinatori di sicurezza e gestioni di conformità che desiderano identificare, valutare e attuare metodi di gestione delle politiche di sicurezza per l'organizzazione.Al fine di questa formazione, i partecipanti saranno in grado di sviluppare, gestione e controllare le politiche di sicurezza per proteggere la loro organizzazione ' informazioni, rete e attività fisiche e software.Formato del corso
La discussione e discussione interattiva. Molti esercizi e pratica. L'implementazione di mano in un ambiente live-lab.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
L'Open Data è un concetto che consiste nel rendere i dati disponibili a tutti per l'uso senza restrizioni.
Questa formazione dal vivo con istruttore (online o in sede) si concentra sull'analisi dei rischi degli Open Data e sulla riduzione della vulnerabilità ai disastri o alla perdita di dati.
Al termine di questa formazione, i partecipanti saranno in grado di:
Comprendere i concetti e i vantaggi degli Open Data.
Identificare i diversi tipi di dati.
Comprendere i rischi degli Open Data e come mitigarli.
Imparare a gestire i rischi degli Open Data e creare un piano di emergenza.
Implementare strategie di mitigazione del rischio degli Open Data per ridurre il rischio di disastri.
Formato del corso
Lezione e discussione interattiva.
Molti esercizi e pratica.
Implementazione pratica in un ambiente di laboratorio.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattateci per concordare.
Fine settimana Security Management corsi, Sera Security Management training, Security Management centro di addestramento, Security Management con istruttore, Fine settimana Security Management training, Sera Security Management corsi, Security Management coaching, Security Management istruttore, Security Management trainer, Security Management corsi di formazione, Security Management classi, Security Management in loco, Security Management corsi privati, Security Management training individuale
Corsi scontati
No course discounts for now.
Newsletter per ricevere sconti sui corsi
Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.
I nostri clienti
is growing fast!
We are looking for a good mixture of IT and soft skills in Italy!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: