Security Management Training Courses

Security Management Training Courses

I corsi di formazione sulla sicurezza locale, gestiti da istruttori, dimostrano attraverso discussioni interattive e esercitazioni pratiche su come eseguire la gestione della sicurezza La formazione sulla gestione della sicurezza è disponibile come "allenamento dal vivo in loco" o "formazione dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Recensioni

★★★★★
★★★★★

Schema generale del corso Security Management

CodiceNomeDurataPanoramica
cisspCISSP - Certified Information Systems Security Professional35 orePanoramica: Sicurezza certificata dei sistemi informatici La certificazione professionale è riconosciuta come una qualifica chiave per lo sviluppo di una carriera di alto livello in materia di sicurezza delle informazioni, audit e gestione della governance IT Tenuto da oltre 30000 professionisti qualificati in tutto il mondo, la qualifica professionale di Security Information Systems Security dimostra conoscenze comprovate ed è la chiave per un potenziale di guadagno più elevato in ruoli che includono CISO, CSO e senior security manager Imparerai a: Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione Proteggi le tue risorse organizzative utilizzando tecniche di controllo degli accessi e rafforza i controlli di riservatezza e integrità dal mondo della crittografia Proteggi la tua architettura di rete e il design (attua la sicurezza informatica) Raggiungi i tuoi obiettivi organizzativi come legale e compliance, sicurezza delle informazioni, sicurezza e governance dei dati Migliora i servizi IT grazie a operazioni di sicurezza, architettura e design Implementare la resilienza aziendale tramite Business Continuity Plan Acquisirai una conoscenza approfondita degli 8 domini secondo quanto prescritto da (ISC) 2® L'obiettivo principale: Per passare la prima volta l'esame CISSP Destinatari: Questo corso è destinato a persone che si preparano per l'esame di certificazione CISSP .
cismpCISMP - Certificate in Information Security Management Principles35 oreUn corso completo e pratico di 5 giorni, progettato per fornire le conoscenze e le competenze necessarie per gestire la sicurezza delle informazioni, la sicurezza delle informazioni o i processi basati sul rischio informativo Il corso CISMP è allineato con gli ultimi quadri nazionali di garanzia delle informazioni (IAMM) e ISO / IEC 27002 e 27001; il codice di condotta e lo standard per la sicurezza delle informazioni Questo corso è un corso di formazione certificata CESG (CCT) Il corso segue l'ultimo programma BCS e prepara i delegati per l'esame BCS a scelta multipla di 2 ore, che si tiene nel pomeriggio dell'ultimo giorno del corso Questa qualifica fornisce ai delegati una conoscenza dettagliata dei concetti relativi alla sicurezza delle informazioni; (riservatezza, integrità, disponibilità, vulnerabilità, minacce, rischi e contromisure), unitamente alla comprensione della legislazione e dei regolamenti vigenti che hanno un impatto sulla gestione della sicurezza delle informazioni I titolari dei premi saranno in grado di applicare i principi pratici coperti durante il corso, assicurando che i normali processi aziendali diventino solidi e sicuri .
cismCISM - Certified Information Security Manager28 oreDescrizione:; CISM® è la qualifica più prestigiosa e impegnativa per i responsabili della sicurezza informatica in tutto il mondo oggi Questa qualifica fornisce una piattaforma per entrare a far parte di una rete di pari livello che ha la capacità di apprendere e riapprendere costantemente le crescenti opportunità / sfide nella gestione della sicurezza delle informazioni La nostra metodologia di formazione CISM offre una copertura approfondita dei contenuti attraverso i quattro domini CISM con una chiara attenzione alla costruzione di concetti e alla risoluzione delle domande d'esame CISM rilasciate dall'ISACA Il corso è un intenso allenamento e una preparazione all'esame hardcore per l'esame CISM® (Certified Information Security Manager) di ISACA Abbiamo consegnato oltre 100 eventi di formazione CISM nel Regno Unito e in Europa I nostri istruttori incoraggiano tutti i delegati presenti a passare attraverso l'ISACA rilasciato CISM QA & E (Domande, Risposte e Spiegazioni) come preparazione per l'esame che si ottiene GRATUITAMENTE come parte del nostro corso Il QA & E è eccezionale nell'aiutare i delegati a comprendere lo stile di domande ISACA, l'approccio alla risoluzione di queste domande e aiuta ad assimilare rapidamente la memoria dei concetti CISM durante le sessioni in aula dal vivo Tutti i nostri istruttori hanno una vasta esperienza nel fornire formazione CISM Ti prepareremo a fondo per l'esame CISM Se non passi la prima volta, unisciti nuovamente a noi per la preparazione agli esami gratuitamente Obbiettivo: L'obiettivo finale è superare l'esame CISM per la prima volta obiettivi: Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione Stabilire e mantenere un quadro di governance della sicurezza delle informazioni per raggiungere gli obiettivi e gli obiettivi dell'organizzazione Gestire il rischio informativo a un livello accettabile per soddisfare i requisiti aziendali e di conformità Stabilire e mantenere architetture di sicurezza delle informazioni (persone, processi, tecnologia) Integrare i requisiti di sicurezza delle informazioni in contratti e attività di terzi / fornitori Pianificare, stabilire e gestire la capacità di rilevare, investigare, rispondere e recuperare dagli incidenti di sicurezza delle informazioni per minimizzare l'impatto sul business Destinatari: Professionisti della sicurezza con 35 anni di esperienza in prima linea; Responsabili della sicurezza delle informazioni o con responsabilità di gestione; Personale addetto alla sicurezza delle informazioni, fornitori di garanzia della sicurezza delle informazioni che richiedono una comprensione approfondita della gestione della sicurezza delle informazioni tra cui: CISO, CIO, CSO, responsabili della privacy, gestori del rischio, revisori della sicurezza e personale addetto alla conformità, personale BCP / DR, dirigenti esecutivi e operativi responsabili delle funzioni di assicurazione .
cisaCISA - Certified Information Systems Auditor28 oreDescrizione: CISA® è la certificazione più famosa e popolare per i professionisti che lavorano nel campo della revisione dei rischi e della consulenza IT Il nostro corso CISA è un corso di formazione intenso, molto competitivo e orientato all'esame Con l'esperienza di oltre 150 corsi di formazione CISA in Europa e nel mondo e la formazione di oltre 1200 delegati CISA, il materiale di formazione CISA Net Security è stato sviluppato in casa con la priorità assoluta di garantire che i delegati CISA superino l'esame ISACA CISA® La metodologia di formazione si concentra sulla comprensione dei concetti di auditing del CISA IS e sulla pratica di un gran numero di banche di domande rilasciate da ISACA negli ultimi tre anni Per un certo periodo, i detentori della CISA sono stati molto richiesti da rinomate società di contabilità, banche globali, servizi di consulenza, assicurazione e revisione interna I delegati possono avere anni di esperienza nel controllo IT, ma la prospettiva di risolvere i questionari CISA dipenderà esclusivamente dalla loro comprensione delle pratiche di assicurazione IT accettate a livello globale L'esame CISA è molto impegnativo perché esiste la possibilità di uno scontro molto stretto tra due possibili risposte ed è qui che ISACA ti mette alla prova per comprendere le pratiche di auditing IT globali Per affrontare queste sfide esame, forniamo sempre i migliori istruttori che hanno una vasta esperienza nella fornitura di formazione CISA in tutto il mondo Il manuale CISA di Net Security copre tutti i concetti relativi agli esami, i case study, le domande e risposte su cinque domini CISA Inoltre, il Trainer condivide il materiale di supporto CISA chiave come note CISA rilevanti, banche di domande, glossario CISA, video, documenti di revisione, suggerimenti per gli esami e mappe mentali CISA durante il corso Obbiettivo: L'obiettivo finale è superare la prima volta l'esame CISA obiettivi: Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione Fornire servizi di revisione secondo gli standard di audit IT Fornire garanzie su leadership e struttura organizzativa e processi Fornire garanzie su acquisizione / sviluppo, test e implementazione di risorse IT Fornire garanzie sulle operazioni IT, comprese le operazioni di servizio e di terze parti Fornire garanzie sulle politiche di sicurezza, gli standard, le procedure e i controlli dell'organizzazione per garantire la riservatezza, l'integrità e la disponibilità delle risorse informative Destinatari: Professionisti della finanza / CPA, professionisti IT, revisori interni ed esterni, sicurezza delle informazioni e professionisti della consulenza sui rischi .
cybersecfunCybersecurity Fundamentals28 oreDescrizione:

Le competenze in materia di sicurezza informatica sono molto richieste, poiché le minacce continuano ad affliggere le imprese in tutto il mondo. La stragrande maggioranza dei professionisti intervistati da ISACA lo riconosce e ha in programma di lavorare in una posizione che richiede la conoscenza della cibersicurezza.
Per colmare questa lacuna, ISACA ha sviluppato il certificato sui principi di sicurezza informatica, che fornisce istruzione e verifica delle competenze in questo settore.

obiettivi:

Con le minacce alla sicurezza informatica che continuano a crescere e la carenza di professionisti della sicurezza appropriatamente attrezzati che crescono in tutto il mondo, il certificato ISAS di Cybersecurity Fundamentals Certificate è il modo perfetto per formare rapidamente dipendenti entry-level e assicurare che abbiano le competenze e le conoscenze necessarie per operare con successo nel Cyber arena.

Destinatari:

Il programma di certificazione è anche uno dei modi migliori per acquisire conoscenze fondamentali nella sicurezza informatica e iniziare a sviluppare le tue abilità e conoscenze in questo settore cruciale.
pkiPublic Key Infrastructure21 oreLa formazione è rivolta a tutti gli amministratori del sistema operativo che intendono implementare un'infrastruttura a chiave pubblica basata su MS Windows Server 2012 R2 e prevede di utilizzare certificati di firma elettronica qualificati.

I partecipanti alla formazione apprenderanno le questioni di base relative all'implementazione dell'infrastruttura a chiave pubblica, nonché l'idea di utilizzare le ultime soluzioni crittografiche per proteggere i sistemi di informazione.

Sulla base del sistema operativo MS Windows Server 2012 R2, vengono discusse le possibilità di utilizzare i servizi di certificazione per le esigenze dell'azienda. Durante la formazione in un ambiente virtuale, viene installato un centro di certificazione completo e vengono discusse le questioni più importanti relative alla gestione e all'amministrazione dell'infrastruttura a chiave pubblica nel dominio di Active Directory.

La formazione comprende anche conoscenze teoriche e pratiche relative all'uso delle firme elettroniche rilasciate dai centri di certificazione in Polonia in conformità con la "Legge sulla firma elettronica". Vengono discusse questioni legali, requisiti legali e esempi dell'uso dei certificati di firma elettronica in Polonia.

I partecipanti alla formazione acquisiranno le conoscenze necessarie per creare la corrispondenza elettronica relativa alla comunicazione con gli uffici della pubblica amministrazione e l'uso di altri servizi che abilitano o richiedono l'uso di questo tipo di identificazione dell'identità.
iso27005Building up information security according to ISO 27005 21 oreQuesto corso ti darà le competenze per costruire la sicurezza delle informazioni secondo la norma ISO 27005, che è dedicata alla gestione dei rischi per la sicurezza delle informazioni basata su ISO 27001.
ethhackEthical Hacker35 oreQuesta classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano poi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Quando uno studente lascia questa intensiva lezione di 5 giorni, avrà le mani sulla comprensione e l'esperienza nell'Hacking etico Lo scopo dell'Ethical Hacking Training è di: Stabilire e regolamentare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico Informare il pubblico che le persone credenziali soddisfano o superano gli standard minimi Rafforzare l'hacking etico come professione unica e autoregolatrice Pubblico: Il corso è ideale per coloro che lavorano in posizioni come, ma non limitate a: Ingegneri della sicurezza Consulenti di sicurezza Responsabili della sicurezza Direttore IT / Manager Revisori della sicurezza Amministratori di sistemi IT Amministratori di rete IT Architetti di rete Sviluppatori .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 oreDevOps è un approccio di sviluppo software che allinea lo sviluppo delle applicazioni con le operazioni IT Alcuni degli strumenti che sono emersi per supportare DevOps includono: strumenti di automazione, piattaforme di containerizzazione e orchestrazione La sicurezza non ha tenuto il passo con questi sviluppi In questo corso, i partecipanti impareranno come formulare la corretta strategia di sicurezza per affrontare la sfida di sicurezza DevOps Pubblico Devops ingegneri Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, pratica pratica .
nbiotfordevNB-IoT for Developers7 oreLa maggior parte delle connessioni IoT odierne sono industriali Le connessioni Industrial IoT (IIoT) richiedono tecnologie Low Power Wide Area (LPWA) per fornire funzionalità di connettività, copertura e abbonamento per applicazioni a bassa larghezza di banda Sebbene questi requisiti possano essere forniti da reti cellulari esistenti, tali reti potrebbero non essere l'ideale La tecnologia NBIoT (Narrow Band IoT) offre una soluzione promettente NBIoT (noto anche come LTE Cat NB1) consente ai dispositivi IoT di operare su reti carrier come GSM e "bande di guardia" tra i canali LTE NBIoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50000 per cella di rete NBIoT) I suoi bassi requisiti di potenza lo rendono ideale per l'utilizzo in gadget IoT di piccole dimensioni, come parcheggi intelligenti, utilità e dispositivi indossabili In questo corso di formazione dal vivo, istruito, i partecipanti apprenderanno i vari aspetti dell'NBIoT mentre sviluppano e distribuiscono un'applicazione campione basata su NBIoT Alla fine di questa formazione, i partecipanti saranno in grado di: Identifica i diversi componenti di NBIoT e come combaciare per formare un ecosistema Comprendere e spiegare le funzionalità di sicurezza integrate nei dispositivi NBIoT Sviluppa una semplice applicazione per monitorare i dispositivi NBIoT Pubblico Sviluppatori Responsabili tecnici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
NPenNetwork Penetration Testing35 oreQuesta classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
computerroomComputer Room Security and Maintenance 14 oreNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

Prossimi corsi Security Management

CorsoCourse DatePrezzo del corso [A distanza / In classe]
CISA - Certified Information Systems Auditor - MilanoLun, 2018-12-31 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - BolognaLun, 2018-12-31 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - GenovaMar, 2019-01-01 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - NapoliLun, 2019-01-07 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - TorinoMar, 2019-02-12 09:30N/A / 5400EUR
Fine settimana Security Management corsi, Sera Security Management training, Security Management centro di addestramento, Security Management con istruttore, Fine settimana Security Management training, Sera Security Management corsi, Security Management coaching, Security Management istruttore, Security Management trainer, Security Management corsi di formazione, Security Management classi, Security Management in loco, Security Management corsi privati, Security Management training individuale

Corsi scontati

CorsoSedeCourse DatePrezzo del corso [A distanza / In classe]
OCEB2 OMG Certified Expert in BPM - Fundamental Exam PreparationMilanoLun, 2018-12-17 09:306300EUR / 7300EUR
Docker and KubernetesRomaMer, 2019-01-16 09:304455EUR / 5255EUR
Advanced C#, ASP.NET and Web Application SecurityRomaMer, 2019-03-13 09:305250EUR / 6050EUR
Natural Language Processing - AI/RoboticsBolognaLun, 2019-06-10 09:304725EUR / 5525EUR
Big Data - Data ScienceGenovaGio, 2019-07-04 09:303500EUR / 4100EUR

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!