Les formations Sécurité des systèmes d'nformation (Information System Security) | Les formations Information System Security

Les formations Sécurité des systèmes d'nformation (Information System Security)

Cours de formation de Sécurité des systèmes d'nformation (Information System Security) dirigé par un formateur sur place en direct á Belgique.

Nos Clients témoignent

★★★★★
★★★★★

Sous-catégories Sécurité des systèmes d'nformation (Information System Security)

Plans de cours Sécurité des systèmes d'nformation (Information System Security)

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
28 heures
La description: CISA® est la certification de renommée mondiale et la plus populaire pour les professionnels travaillant dans le domaine de l'audit des systèmes d'information et du conseil en risques informatiques. Notre cours CISA est un cours de formation intense, très compétitif et axé sur les examens. Fort de son expérience dans l'organisation de plus de 150 formations CISA en Europe et dans le monde et dans la formation de plus de 1 200 délégués CISA, le matériel de formation Net Security CISA a été développé en interne, avec pour objectif prioritaire de faire passer l'examen ISACA CISA® . La méthodologie de formation met l'accent sur la compréhension des concepts d'audit CISA IS et sur la pratique d'un grand nombre de banques de questions publiées par ISACA au cours des trois dernières années. Sur une période donnée, les détenteurs de la CISA ont été très sollicités par des cabinets comptables renommés, des banques mondiales, des départements de conseil, d’assurance et d’audit interne. Les délégués ont peut-être plusieurs années d’expérience en matière d’audit informatique, mais la perspective de résoudre les questionnaires CISA dépendra uniquement de leur compréhension des pratiques d’assurance informatique généralement acceptées. L'examen CISA est très difficile, car il existe un risque de conflit très étroit entre deux réponses possibles et c'est là que l'ISACA vous teste sur votre compréhension des pratiques d'audit informatique mondiales. Pour relever ces défis, nous fournissons toujours les meilleurs formateurs possédant une vaste expérience de la formation CISA dans le monde entier. Le manuel CISA de Net Security couvre tous les concepts, études de cas et questions-réponses pertinents aux examens dans les cinq domaines de la CISA. En outre, le formateur partage les principaux documents de soutien de la CISA, tels que les notes pertinentes de la CISA, les banques de questions, le glossaire de la CISA, les vidéos, les documents de révision, les conseils d’examen et les cartes heuristiques de la CISA. Go al: Le but ultime est de réussir votre examen CISA pour la première fois. Objectifs:
  • Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
  • Fournir des services d'audit conformes aux normes d'audit informatique
  • Fournir une assurance sur le leadership, la structure organisationnelle et les processus
  • Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques
  • Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tiers
  • Fournir une assurance sur les stratégies, normes, procédures et contrôles de sécurité de l'organisation pour assurer la confidentialité, l'intégrité et la disponibilité des actifs informationnels.
Public cible: Professionnels des Finance / CPA, professionnels de l'informatique, auditeurs internes et externes, professionnels de la sécurité de l'information et du conseil en risque.
14 heures
FlexNet est un système de gestion des licences et de la conformité des logiciels de Flexera Software qui fournit des outils pour l'activation des logiciels, la génération de clés de licence et le contrôle de l'utilisation des logiciels. Cette formation en direct (en ligne ou sur site), dirigée par un instructeur, s'adresse aux administrateurs de systèmes qui souhaitent apprendre les principes fondamentaux des licences logicielles, les principales fonctionnalités de FlexNet et la manière de mettre en œuvre et de maintenir des solutions de gestion des licences logicielles. A l'issue de cette formation, les participants seront capables de :
    Comprendre les concepts fondamentaux des licences de logiciels. Gérer les composants de base et les systèmes d'exploitation de FlexNet. Créer différents modèles et types de licences, générer des clés de licence et activer des licences logicielles pour les utilisateurs finaux. Ajouter, gérer et attribuer des licences aux utilisateurs finaux, contrôler l'utilisation des licences et garantir la conformité.
Format du cours
    Exposé et discussion interactifs. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation des cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
7 heures
Ceci est une journée d'introduction à ISO27001
35 heures
Pour qui c’est : Les professionnels de la sécurité qui veulent comprendre les aspects techniques et commerciaux de la profession ou tout le monde qui souhaite travailler dans le domaine de l'architecture de la sécurité.
    Les administrateurs de systèmes qui veulent devenir architectes de sécurité Les architectes techniques qui cherchent à se déplacer dans le domaine de l'architecture de la sécurité 
Ce certificat offre également une certification complementaire pour ceux qui ont reçu ou qui souhaitent atteindre le statut de CCP dans l'IA. Ce que je vais apprendre : Les candidats doivent être en mesure de :
    Description de l'environnement d'affaires et des risques d'information qui s'appliquent aux systèmes. Décrire et appliquer les principes de conception de la sécurité. Identifier les risques d’information qui découlent des architectures de solutions potentielles. Design des architectures alternatives ou des contre-mesures pour réduire les risques d’information identifiés. Veiller à ce que les architectures et contre-mesures proposées réduisent de manière adéquate les risques d’information identifiés. Appliquer ‘standard’ techniques et architectures de sécurité pour réduire les risques de sécurité. Développer de nouvelles architectures qui réduisent les risques posés par les nouvelles technologies et les pratiques commerciales. Fournir des conseils et des conseils pour expliquer les problèmes d’information et d’architecture. La sécurité configure les systèmes TIC conformément à leurs architectures de sécurité approuvées.
21 heures
Pour qui c’est : Quiconque a un intérêt pour la sécurité de l'information, qu'il s'agisse d'une carrière ou d'une connaissance commerciale générale. Ce certificat est pertinent à tous ceux qui ont besoin d'une compréhension des principes de la sécurité de l'information ainsi que ceux qui ont un intérêt pour la sécurité de l'information soit en tant que carrière potentielle ou en tant que partie supplémentaire de leurs connaissances commerciales générales. C’est un fondement fort sur lequel d’autres qualifications peuvent être construites ou qui fournit une compréhension générale approfondie pour permettre aux organisations de commencer à s’assurer que leurs informations sont protégées de manière appropriée. Ce que je vais apprendre : Les candidats doivent être en mesure de démontrer : 
    Connaissance des concepts liés à la gestion de la sécurité de l'information.  Comprendre la législation et les règlements nationaux en vigueur qui ont un impact sur la gestion de la sécurité de l'information.  Conscience des normes nationales et internationales actuelles, des cadres et des organisations qui facilitent la gestion de la sécurité de l'information. Comprendre les environnements techniques courants dans lesquels la gestion de la sécurité de l'information doit fonctionner. Connaissance de la catégorie, de l'exploitation et de l'efficacité des contrôles de différents types et caractéristiques.
28 heures
Pour qui c’est : Quiconque a un intérêt pour la sécurité de l'information, qu'il s'agisse d'une carrière ou d'une connaissance commerciale générale. Ce certificat est pertinent à tous ceux qui ont besoin d'une compréhension des principes de la sécurité de l'information ainsi que ceux qui ont un intérêt pour la sécurité de l'information soit en tant que carrière potentielle ou en tant que partie supplémentaire de leurs connaissances commerciales générales. C’est un fondement fort sur lequel d’autres qualifications peuvent être construites ou qui fournit une compréhension générale approfondie pour permettre aux organisations de commencer à s’assurer que leurs informations sont protégées de manière appropriée. Ce que je vais apprendre : Les candidats doivent être en mesure de démontrer : 
    Connaissance des concepts liés à la gestion de la sécurité de l'information.  Comprendre la législation et les règlements nationaux en vigueur qui ont un impact sur la gestion de la sécurité de l'information.  Conscience des normes nationales et internationales actuelles, des cadres et des organisations qui facilitent la gestion de la sécurité de l'information. Comprendre les environnements techniques courants dans lesquels la gestion de la sécurité de l'information doit fonctionner. Connaissance de la catégorie, de l'exploitation et de l'efficacité des contrôles de différents types et caractéristiques.
Remarque : Ceci est le cours de quatre jours qui ajoute un jour supplémentaire à la livraison standard pour fournir plus de temps pour la préparation des examens et les exercices d'entraînement.
21 heures
Cours complet et pratique de 5 jours conçu pour fournir les connaissances et les compétences nécessaires pour gérer les processus basés sur la sécurité de l'information, l'assurance de l'information ou les risques liés à l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO / IEC 27002 et 27001; le code de pratique et la norme en matière de sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT). Le cours suit le dernier programme BCS et prépare les délégués à l'examen BCS à choix multiples de 2 heures qui se déroule l'après-midi du dernier jour du cours. Cette qualification fournit aux délégués une connaissance détaillée des concepts liés à la sécurité de l'information; (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu’une compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information. Les boursiers seront en mesure d’appliquer les principes pratiques abordés tout au long du cours en veillant à ce que les processus d’entreprise normaux soient robustes et sécurisés.
35 heures
Vue d'ensemble: Certifiée Information Systems Security Professional, la certification est considérée comme une qualification essentielle pour développer une carrière dans la sécurité de l'information, l'audit et la gestion de la gouvernance informatique. Détenue par plus de 30 000 professionnels qualifiés dans le monde entier, la qualification de Certified Information Systems Security Professional témoigne de connaissances acquises et constitue la clé d'un potentiel de gain plus élevé dans des rôles comprenant RSS, CSO et responsable de la sécurité. Vous allez apprendre à:
  • Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
  • Protégez vos ressources organisationnelles à l'aide de techniques de contrôle d'accès et renforcez les contrôles de confidentialité et d'intégrité du monde de la cryptographie.
  • Sécurisez l'architecture et la conception de votre réseau (implémentez la cybersécurité)
  • Atteignez vos objectifs organisationnels tels que les aspects juridiques et de conformité, l'assurance de l'information, la sécurité et la gouvernance des données
  • Améliorer la prestation sécurisée des services informatiques via les opérations de sécurité, l'architecture et les principes de conception
  • Mettre en œuvre la résilience des entreprises via un plan de continuité des Business
  • Vous obtiendrez une compréhension approfondie des 8 domaines prescrits par (ISC) 2®.
Le principal Go al:
  • Pour réussir votre examen CISSP pour la première fois.
Public cible: Cette formation s'adresse aux personnes préparant l'examen de certification CISSP.
35 heures
Un CISSP est un professionnel de l'assurance de l'information qui définit l'architecture, la conception, la gestion et / ou les contrôles qui assurent la sécurité des environnements d'entreprise. La richesse des connaissances et l'expérience nécessaire pour réussir l'examen sont ce qui distingue un CISSP. Le justificatif d'identité démontre un niveau de compétence mondialement reconnu fourni par (ISC) 2® CBK®, qui couvre des sujets critiques en matière de sécurité, notamment l'informatique en nuage, la sécurité mobile, la sécurité du développement d'applications, la gestion des risques, etc. Ce cours vous aide à examiner les 10 domaines des pratiques de sécurité de l’information. Il constitue également un puissant outil d’apprentissage pour maîtriser les concepts et les sujets liés à tous les aspects de la sécurité des systèmes d’information. Objectifs:
  • Passer en revue les principaux sujets de CISSP CBK (tronc commun de connaissances).
  • Se préparer à un examen CISSP
21 heures
L'identité numérique fait référence aux informations utilisées par les systèmes informatiques pour vérifier l'identité de l'utilisateur. Parmi les problèmes liés à l'identité numérique figurent les signatures électroniques, le contrôle d'accès et la détection des fraudes. Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs des entreprises de télécommunications qui souhaitent mettre en place un système de gestion de l’identité numérique de bout en bout. À la fin de cette formation, les participants seront en mesure de:
  • Comprendre, évaluer et adopter différentes approches pour gérer les noms d'utilisateur et les mots de passe.
  • Configurez un système de connexion unique compatible avec toutes les applications utilisées dans un environnement de télécommunication.
  • Utilisez les technologies d’identité pour bien comprendre leurs clients et leurs besoins.
  • Implémentez un système d'authentification qui fonctionne sur différentes plates-formes (ordinateur portable, mobile, etc.).
Format du cours
  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
35 heures
Description: This course is the non-certifcation version of the "CISA - Certified Information Systems Auditor" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting. Objectives:
  • Use the knowledge gained to benefit your organisation
  • Provide audit services in accordance with IT audit standards
  • Provide assurance on leadership and organizational structure and processes
  • Provide assurance on acquisition/ development, testing and implementation of IT assets
  • Provide assurance on IT operations including service operations and third party
  • Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience: Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
21 heures
La sécurité des systèmes d’information est la protection des systèmes d’information contre l’accès non autorisé. Cette formation guidée par l'instructeur, en direct (online ou sur site) vise les ingénieurs qui veulent apprendre les méthodes et les outils nécessaires pour protéger leurs systèmes d'information contre les attaques. À la fin de cette formation, les participants seront en mesure de :
    Comprendre la sécurité de l'information à la fois au niveau informatique et au niveau de la communication. Prévenir l’accès physique et numérique aux systèmes d’information privés. Prévenir la modification des informations stockées, traitées ou transmises. Protéger contre le refus des attaques de service. Prendre les mesures nécessaires pour détecter, documenter et lutter contre les menaces de sécurité. Assurez-vous que les informations organisationnelles sont conservées confidentielles.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
21 heures
Ce cours vous donnera les compétences nécessaires pour renforcer la sécurité de l'information conformément à la norme ISO 27005, consacrée à la gestion des risques en matière de sécurité de l'information basée sur la norme ISO 27001.
14 heures
La formation de base ISO/IEC 27035 vous permet d'apprendre les éléments de base pour mettre en œuvre un plan d'incident Management et de gérer les incidents de sécurité de l'information. Au cours de ce cours de formation, vous serez en mesure de comprendre les processus d'incident de sécurité de l'information Management. Après avoir terminé ce cours, vous pouvez vous assister pour l'examen et demander la certification “PECB Certified ISO/IEC 27035 Foundation”. Un certificat PECB Foundation montre que vous avez compris les méthodologies fondamentales, les exigences et l'approche de gestion. Qui doit assister?
    Les individus intéressés par l'incident de sécurité de l'information Management approches du processus Les individus qui cherchent à acquérir des connaissances sur les principes et concepts principaux de l'incident de sécurité de l'information Management Les personnes intéressées à poursuivre une carrière dans l'incident de sécurité de l'information Management 
Objectifs d’apprentissage
    Comprendre les concepts de base de l'incident de sécurité de l'information Management Reconnaître la corrélation entre la norme ISO/IEC 27035 et les autres normes et cadres réglementaires Comprendre les approches de processus utilisées pour gérer efficacement les incidents de sécurité de l'information
Approche éducative
    Les séances de lecture sont illustrées avec des questions pratiques et des exemples Les exercices pratiques comprennent des exemples et des discussions Les tests de pratique sont similaires à l'examen de certification
Informations générales
    Les frais de certification sont inclus dans le prix de l'examen Le matériel de formation contenant plus de 200 pages d'informations et d'exemples pratiques sera distribué Un certificat de participation de 14 crédits CPD (Continuing Professional Development) sera émis En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
7 heures
Le cours d'introduction ISO/IEC 27035 vous permet de comprendre les concepts de base de la gestion d'incidents de sécurité de l'information. En participant au cours ISO/IEC 27035 Introduction, vous comprendrez l'importance d'un incident de sécurité de l'information Management et les avantages que les entreprises, la société et les gouvernements peuvent obtenir. Qui doit assister?
    Personnes intéressées par l'incident de sécurité de l'information Management Les individus qui cherchent à acquérir des connaissances sur les principaux processus de l'incident de sécurité de l'information Management
Objectifs d’apprentissage
    Comprendre les concepts, les approches, les méthodes et les techniques utilisées pour gérer les incidents de sécurité de l'information Comprendre l'incident de sécurité de l'information Management pratiques 
Informations générales
    Le matériel de formation contenant plus de 100 pages d'informations et d'exemples pratiques sera distribué Un certificat de participation de 7 crédits CPD (Continuing Professional Development) sera émis
35 heures
ISO/IEC 27035 Lead Incident Manager La formation vous permet d'acquérir les compétences nécessaires pour soutenir une organisation dans la mise en œuvre d'un plan d'incident de sécurité de l'information Management basé sur la norme ISO/IEC 27035. Au cours de ce cours de formation, vous obtiendrez une connaissance approfondie d'un modèle de processus pour la conception et le développement d'un plan de gestion d'incidents organisationnel. La compatibilité de ce cours avec la norme ISO/IEC 27035 soutient également la norme ISO/IEC 27001 en fournissant des lignes directrices pour l'incident de sécurité de l'information Management. Après avoir maîtrisé tous les concepts nécessaires de l'incident de sécurité de l'information Management, vous pouvez s'asseoir pour l'examen et demander un certificat PECB certifié ISO/IEC 27035 Lead Incident Manager”. En détenant un certificat PECB Lead Incident Manager, vous serez en mesure de démontrer que vous disposez des connaissances pratiques et des capacités professionnelles pour soutenir et diriger une équipe dans la gestion d'incidents de sécurité de l'information. Qui doit assister?
    Gestion des incidents de sécurité de l'information Les gestionnaires Les auditeurs Les gestionnaires qui cherchent à créer une équipe de réponse aux incidents (IRT) Les gestionnaires qui cherchent à en savoir plus sur l'exploitation des IRT efficaces Gestion des risques de sécurité de l'information Les professionnels de l'administration des systèmes Les professionnels de l'administration réseau Membres des équipes de réponse à l'incident Les personnes responsables de la sécurité de l'information dans une organisation
Objectifs d’apprentissage
    Maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent un incident de sécurité de l'information efficace selon ISO/IEC 27035 Reconnaître la corrélation entre la norme ISO/IEC 27035 et les autres normes et cadres réglementaires Acquérir l'expertise pour soutenir une organisation pour mettre en œuvre, gérer et maintenir efficacement un plan de réponse aux incidents de sécurité de l'information Acquérir la compétence pour conseiller efficacement les organisations sur les meilleures pratiques de l'incident de sécurité de l'information Management Comprendre l'importance d'établir des procédures et des politiques bien structurées pour les procédures d'incident Management Développer l'expertise pour gérer une équipe efficace de réponse aux incidents
Approche éducative
    Cette formation est basée sur la théorie et les meilleures pratiques utilisées dans la mise en œuvre d'un incident de sécurité de l'information Management plan  Les séances de lecture sont illustrées avec des exemples fondés sur des études de cas Les exercices pratiques sont basés sur une étude de cas qui comprend des rôles et des discussions Les tests de pratique sont similaires à l'examen de certification
Informations générales
    Les frais de certification sont inclus dans le prix de l'examen Le matériel de formation contenant plus de 450 pages d’informations et d’exemples pratiques sera distribué. Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera émis  En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
14 heures
Le cours de formation ISO/IEC 27701 Foundation est conçu pour aider les participants à comprendre les concepts de base et les principes d'un système d'information de confidentialité Management (PIMS) basé sur ISO/IEC 27701. En outre, au cours de ce cours, les étudiants apprendront plus sur la structure de la norme, y compris ses exigences, les orientations et les contrôles sur la protection de la vie privée des principes d'information personnelle identifiable (PII) et la relation de la norme avec ISO/IEC 27001 et ISO/IEC 27002. Après avoir terminé ce cours de formation, vous pouvez vous assister pour l'examen et, si vous le passez avec succès, vous pouvez demander la certification PECB Certified ISO/IEC 27701 Foundation&rdquo. Un certificat PECB Foundation prouve que vous avez compris les méthodologies fondamentales, les exigences, les lignes directrices, le cadre et l'approche de gestion. Qui doit assister?
    Les personnes impliquées dans la sécurité de l'information et la gestion de la vie privée Les individus qui cherchent à acquérir des connaissances sur les principaux processus d'un système de gestion de l'information sur la vie privée Les personnes intéressées à poursuivre une carrière dans la gestion de l'information sur la vie privée Les personnes responsables des informations personnelles identifiables (PII) à l’intérieur des organisations Membres de l'équipe de sécurité de l'information
Objectifs d’apprentissage
    Comprendre les concepts et principes fondamentaux d'un système de gestion de l'information sur la vie privée (PIMS) basé sur la norme ISO/IEC 27701 Identifier la relation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002, et autres normes et cadres réglementaires. Comprendre les approches, les normes, les méthodes et les techniques utilisées pour la mise en œuvre et la gestion d’un PIMS.
Approche éducative
    Les séances de lecture sont complétées par des questions de discussion et des exemples Les exercices comprennent des quiz multiples et des exercices de type essai Les questions d'exercice et les quiz sont similaires à l'examen de certification
Informations générales
    Les participants seront fournis avec le matériel de formation contenant plus de 200 pages d’informations explicatives, de sujets de discussion, d’exemples et d’exercices. Un certificat de participation record de 14 crédits CPD (Continuing Professional Development) sera émis aux participants qui ont participé au cours de formation.
35 heures
Le cours de formation ISO/IEC 27701 Lead Auditor vous permet de développer les compétences nécessaires pour effectuer un audit de l'Information sur la Confidentialité Management Système (PIMS) en appliquant des principes, procédures et techniques d'audit largement reconnus. Pourquoi vous devriez assister? Au cours de ce cours, vous obtiendrez les connaissances et les compétences pour planifier et effectuer des audits conformément au processus de certification ISO 19011 et ISO/IEC 17021-1. Sur la base d'exercices pratiques, vous serez en mesure d'acquérir des connaissances sur la protection de la vie privée dans le contexte du traitement des informations personnellement identifiables (PII), ainsi que de maîtriser les techniques d'audit et devenir compétent pour gérer un programme d'audit, l'équipe d'audit, établir la communication avec les clients et résoudre les conflits potentiels. Après avoir terminé ce cours de formation, vous pouvez vous assister pour l'examen et, si vous passez l'examen avec succès, vous pouvez demander la certification “PECB Certified ISO/IEC 27701 Lead Auditor”. Le certificat internationalement reconnu PECB Lead Auditor prouve que vous disposez des capacités et des compétences pour les organisations d'audit basées sur les meilleures pratiques. Qui doit assister?
    Les auditeurs qui cherchent à effectuer et à mener des audits de certification des informations de confidentialité Management Système (PIMS) Les gestionnaires ou les consultants qui cherchent à maîtriser un processus d'audit PIMS Les personnes responsables du maintien de la conformité avec les exigences PIMS Experts techniques qui cherchent à se préparer à un audit PIMS Consultants expérimentés en matière de protection des informations personnelles identifiables (PII) 
Objectifs d’apprentissage
    Comprendre un système d'information sur la vie privée Management (PIMS) et ses processus basés sur ISO/IEC 27701 Identifier la relation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002, et autres normes et cadres réglementaires Acquérir les compétences du rôle de l’auditeur dans la planification, la direction et le suivi d’un audit du système de gestion conformément à la norme ISO 19011. Apprenez à interpréter les exigences de l'ISO/IEC 27701 dans le cadre d'un audit PIMS
L’approche éducative
    Cette formation est basée sur la théorie et les meilleures pratiques utilisées dans les audits PIMS Les séances de lecture sont illustrées avec des exemples fondés sur des études de cas Les exercices pratiques sont basés sur une étude de cas qui comprend des rôles et des discussions Les tests de pratique sont similaires à l'examen de certification
Informations générales
    Les participants seront fournis avec le matériel de formation contenant plus de 400 pages d’informations explicatives, de sujets de discussion, d’exemples et d’exercices. Un certificat de participation record de 31 crédits CPD (Continuing Professional Development) sera émis aux participants qui ont participé au cours de formation.
35 heures
Le cours ISO/IEC 27701 Lead Implementer vous permet de développer les compétences nécessaires pour aider une organisation à établir, mettre en œuvre, maintenir et améliorer en permanence un système d'information sur la vie privée (PIMS) basé sur ISO/IEC 27701 en renforçant un ISMS existant basé sur ISO/IEC 27001 et les lignes directrices de ISO/IEC 27002. Pourquoi vous devriez assister? Ce cours de formation est conçu pour préparer ses participants à mettre en œuvre un Système d'Information sur la Confidentialité Management (PIMS) conformément aux exigences et aux orientations de l'ISO/IEC 27701. En outre, vous obtiendrez une compréhension globale des meilleures pratiques de gestion de l'information sur la vie privée et apprendrez comment gérer et traiter les données tout en respectant les différents régimes de confidentialité des données. Après avoir maîtrisé la mise en œuvre et la gestion d'un Système d'Information sur la Confidentialité Management (PIMS), vous pouvez s'asseoir pour l'examen et demander un certificat “PECB Certified ISO/IEC 27701 Lead Implementer”. Le certificat internationalement reconnu PECB Lead Implementer prouve que vous disposez des connaissances pratiques et des capacités professionnelles pour mettre en œuvre les exigences ISO/IEC 27701 dans une organisation. Qui doit assister?
    gestionnaires et consultants impliqués dans la vie privée et la gestion des données  Conseillers expérimentés qui cherchent à maîtriser la mise en œuvre d'une Informations de confidentialité Management Système Les personnes responsables et responsables des informations personnelles identifiables (PII) dans les organisations Les personnes responsables du maintien de la conformité avec les exigences du régime de confidentialité des données Les membres de l'équipe PIMS
Objectifs d’apprentissage
    Maîtriser les concepts, approches, méthodes et techniques utilisées pour la mise en œuvre et la gestion efficace d'un PIMS. Découvrez la corrélation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 et autres normes et cadres réglementaires. Comprendre le fonctionnement d’un PIMS basé sur la norme ISO/IEC 27701 et ses principaux processus. Apprenez à interpréter les exigences de l'ISO/IEC 27701 dans le contexte spécifique d'une organisation. Développer l'expertise pour soutenir une organisation dans la planification efficace, la mise en œuvre, la gestion, le suivi et le maintien d'un PIMS.
L’approche éducative
    Ce cours de formation est basé sur la théorie et les meilleures pratiques utilisées dans la mise en œuvre du PIMS. Les séances de lecture sont illustrées avec des exemples fondés sur des études de cas. Les exercices pratiques sont basés sur une étude de cas qui comprend des rôles et des discussions. Les tests de pratique sont similaires à l'examen de certification
Informations générales
    Les frais de certification sont inclus dans le prix de l'examen. Les matériaux de formation et les exemples pratiques seront distribués. Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera émis. En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
35 heures
This class will help the attendees to scan, test, hack and secure their own systems. To gain an in-depth knowledge and practical experience with the current essential security systems. The attendees will get to know how perimeter defences work and then be led into scanning and attacking their own networks, no real network is harmed. The attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 heures
L'Open Data est un concept qui consiste à mettre des données à la disposition de tous pour une utilisation sans restriction. Cette formation en direct (en ligne ou sur site) est axée sur l'analyse des risques liés aux données ouvertes et sur la réduction de la vulnérabilité aux catastrophes ou à la perte de données. A l'issue de cette formation, les participants seront capables de :
    Comprendre les concepts et les avantages des données ouvertes. Identifier les différents types de données. Comprendre les risques liés aux données ouvertes et comment les atténuer. Apprendre à gérer les risques liés aux données ouvertes et créer un plan d'urgence. Mettre en œuvre des stratégies d'atténuation des risques liés aux données ouvertes afin de réduire les risques de catastrophe.
Format du cours
    Exposé et discussion interactifs. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation des cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
21 heures
La formation s'adresse à tous les administrateurs de système d'exploitation qui envisagent de mettre en œuvre une infrastructure à clé publique basée sur MS Windows Server 2012 R2 et prévoient d'utiliser des certificats de signature électronique qualifiés. Les participants à la formation se familiariseront avec les problèmes fondamentaux liés à la mise en œuvre de l’infrastructure à clé publique, ainsi qu’à l’idée d’utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d’information. Sur la base du système d'exploitation de MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Pendant la formation dans un environnement virtuel, un centre de certification complet est installé et les problèmes les plus importants liés à la gestion et à l'administration de l'infrastructure à clé publique dans le domaine Active Directory sont discutés. La formation comprend également des connaissances théoriques et pratiques sur l'utilisation des signatures électroniques émises par les centres de certification en Pologne conformément à la "loi sur la signature électronique". Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation de certificats de signature électronique en Pologne sont discutés. Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les administrations publiques et à l’utilisation d’autres services permettant ou nécessitant l’utilisation de ce type d’identité.
14 heures
IBM Qradar SIEM est une suite d'analyse de sécurité pour obtenir des connaissances sur les menaces critiques. Avec IBM Qradar SIEM, les utilisateurs peuvent acquérir des connaissances, identifier les menaces et automatiser l’intelligence de sécurité. Cette formation guidée par les instructeurs, en direct (online ou sur site) est destinée à des ingénieurs de sécurité qui souhaitent utiliser IBM Qradar SIEM pour traiter les cas d'utilisation de sécurité pressants. À la fin de cette formation, les participants seront en mesure de :
    Obtenez la visibilité dans les données d'entreprise dans les environnements sur-premise et en nuage. Intelligence de sécurité automatique pour chasser les menaces et contenir les risques. Détecter, identifier et prioriser les menaces.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
28 heures
La formation prend la forme d’un atelier complété par des connaissances substantielles. Les cours sont basés sur le cadre officiel du certificat CISA. Au cours de l'atelier, des études de cas seront discutées en discutant des sujets spécifiques. Les cours seront effectués en anglais (sur demande en polonais) sur la base du manuel ISACA en anglais. Un voucher d'examen de 760 $ est inclus dans la formation. (Membre de l’ISACA : US $ 575).   ; L’échelle de matériel de l’examen :
    Processus d’audit des systèmes d’information (21%) Go et Management de IT (17%)  Acquisition, développement et mise en œuvre des systèmes d'information (12%) Opération des systèmes d'information et Business Résilience (23%) Protection des actifs d’information (27 %)
Durée de l’examen : 4 heures Type : Test de choix multiples Volume : 200 questions   ; Liste des exigences que vous devez remplir pour être en mesure de demander la qualification CISA : 
    Passez l’examen CISA. Le score de CISA est un score de 450 ou plus sur l'examen. Sous réserve du code ISACA de l'éthique professionnelle  Promesse d'obéir à la politique de l'éducation professionnelle continue de la CISA Obtenez au moins 5 ans d'expérience professionnelle dans l'audit, le contrôle ou la sécurité des systèmes d'information. Respecter les normes d’audit des systèmes d’information
Si vous avez passé l'examen et que vous croyez que vous remplissez ces exigences, vous pouvez commencer la demande de certification : ici Il y a une redevance de 50 $ pour cette demande. Il y a aussi une rémunération annuelle que vous devez payer pour maintenir cette certification après que vous’a été accordé. Le tarif est de 40 $ par an pour les membres de ISACA et de 75 $ pour les non-membres.

Dernière mise à jour :

Weekend Sécurité des systèmes d'nformation (Information System Security) cours, Soir Sécurité des systèmes d'nformation (Information System Security) formation, Sécurité des systèmes d'nformation (Information System Security) stage d’entraînement, Sécurité des systèmes d'nformation (Information System Security) formateur à distance, Sécurité des systèmes d'nformation (Information System Security) formateur en ligne, Sécurité des systèmes d'nformation (Information System Security) formateur Online, Sécurité des systèmes d'nformation (Information System Security) cours en ligne, Sécurité des systèmes d'nformation (Information System Security) cours à distance, Sécurité des systèmes d'nformation (Information System Security) professeur à distance, Sécurité des systèmes d'nformation (Information System Security) visioconférence, Sécurité des systèmes d'nformation (Information System Security) stage d’entraînement intensif, Sécurité des systèmes d'nformation (Information System Security) formation accélérée, Sécurité des systèmes d'nformation (Information System Security) formation intensive, Formation inter Sécurité des systèmes d'nformation (Information System Security), Formation intra Sécurité des systèmes d'nformation (Information System Security), Formation intra Enteprise Sécurité des systèmes d'nformation (Information System Security), Formation inter Entreprise Sécurité des systèmes d'nformation (Information System Security), Weekend Sécurité des systèmes d'nformation (Information System Security) formation, Soir Sécurité des systèmes d'nformation (Information System Security) cours, Sécurité des systèmes d'nformation (Information System Security) coaching, Sécurité des systèmes d'nformation (Information System Security) entraînement, Sécurité des systèmes d'nformation (Information System Security) préparation, Sécurité des systèmes d'nformation (Information System Security) instructeur, Sécurité des systèmes d'nformation (Information System Security) professeur, Sécurité des systèmes d'nformation (Information System Security) formateur, Sécurité des systèmes d'nformation (Information System Security) stage de formation, Sécurité des systèmes d'nformation (Information System Security) cours, Sécurité des systèmes d'nformation (Information System Security) sur place, Sécurité des systèmes d'nformation (Information System Security) formations privées, Sécurité des systèmes d'nformation (Information System Security) formation privée, Sécurité des systèmes d'nformation (Information System Security) cours particulier, Sécurité des systèmes d'nformation (Information System Security) cours particuliersWeekend Information System Security cours, Soir Information System Security formation, Information System Security stage d’entraînement, Information System Security formateur à distance, Information System Security formateur en ligne, Information System Security formateur Online, Information System Security cours en ligne, Information System Security cours à distance, Information System Security professeur à distance, Information System Security visioconférence, Information System Security stage d’entraînement intensif, Information System Security formation accélérée, Information System Security formation intensive, Formation inter Information System Security, Formation intra Information System Security, Formation intra Enteprise Information System Security, Formation inter Entreprise Information System Security, Weekend Information System Security formation, Soir Information System Security cours, Information System Security coaching, Information System Security entraînement, Information System Security préparation, Information System Security instructeur, Information System Security professeur, Information System Security formateur, Information System Security stage de formation, Information System Security cours, Information System Security sur place, Information System Security formations privées, Information System Security formation privée, Information System Security cours particulier, Information System Security cours particuliers

Réduction spéciale

No course discounts for now.

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking for a good mixture of IT and soft skills in Belgium!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

Ce site dans d'autres pays/régions