IT-kurs
Du har valgt: Sikkerhetskurs for IT
Nullstill
Filter
Ferdig

-

Nettstudier 2 semester 4 980 kr
På forespørsel
Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentisering... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Gode IKT-kunnskaper og god kjennskap til drift av Windows server og prosesser i Windows operativsystem. Innleveringer: For å kunne gå opp til eksamen må 8 øvingsoppgaver være godkjent. Nærmere opplysninger gis ved kursstart Personlig veileder: ja Vurderingsform: Netteksamen på egen PC - 5 timer. Hver student skal bruke virtuelle maskiner under eksamen. Ansvarlig: Stein Meisingseth Eksamensdato: 10.12.13 / 13.05.14         Læremål: KUNNSKAPER: Kandidaten:- har innsikt i hvordan et nettverk kan sikres og hvordan man kan unngå at lokale maskiner, servere eller større nettverk kan bli hacket- kjenner til løsninger for å sikre små og store nettverk FERDIGHETER:Kandidaten:- kan forstå hensikten med å legge stor vekt på sikkerhet- skal kunne oppdage og identifisere inntrengere- skal kunne forhindre eksterne angrep- skal kunne forstå faren med interne angrep- skal kunne lage rutiner for gode passordrutiner, autentiseringssystemer og viruskontroll- forstår hvordan sikkerhet fungerer i Windows 7 og Windows 2008 server- bruker Group Policy til å sette tilpasset sikkerhet- skal kunne bruke og å konfigurere de interne brannmurer i Windows GENERELL KOMPETANSE:Kandidaten har:- perspektiv og kompetanse i å velge riktige løsninger for å oppnå maksimal og tilpasset sikkerhet- kompetanse i generelt sikkerhetsarbeid Innhold:Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentiseringssystemer, viruskontroll, sikkerhet i Windows og 2008 servere, bruk av brannmuren til Windows server 2008, sette sikkerhet i Group Policy, brannvegger generelt, forhindre virus og inntrenging, tiltak for å forhindre angrep utenfra, digitale signaturer.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Datasikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettstudier 2 semester 4 980 kr
På forespørsel
Generell nettverkssikkerhet. Hvordan planlegge, organisere og sette sikkerhet i små og store nettverk. Brannmurer, VPN, IDS/IPS. Sikkerhet rundt epost, trådløse nett og r... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Faget «Datakommunikasjon» eller tilsvarende grunnleggende fag. (TCP/IP forutsettes kjent). Faget «Nettverksteknologi» Innleveringer: Øvinger: 8 av 12 må være godkjent. Øvingene må dekke en bred del av pensum. Vurderingsform: Skriftlig, individuell, 3 timer, Ansvarlig: Helge Hafting Eksamensdato: 04.12.13 / 07.05.14         Læremål: KUNNSKAPER:Kandidaten:- kan forklare en del protokollbaserte farer/angrep i kablede og trådløse nett- kan gjøre rede for mottiltak mot angrepene over- kan gjøre rede for andre farer og mottiltak, som fysiske sikringstiltak og «social engineering»- kan gjøre rede for og planlegge bruk av vanlige sikringstiltak som IDS, IPS, VPN og proxyer FERDIGHETER:Kandidaten kan:- sette i drift et VPN- installere brannmur- Observere nettverkstrafikk med pakkesniffer GENERELL KOMPETANSE:Kandidaten:- kan granske sikkerheten i et nettverk, og velge passende tiltak.Innhold:Generell nettverkssikkerhet. Hvordan planlegge, organisere og sette sikkerhet i små og store nettverk. Brannmurer, VPN, IDS/IPS. Sikkerhet rundt epost, trådløse nett og rutere. En del vanlige angrep, og mottiltak.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Nettverkssikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Oslo 3 dager 18 000 kr
ISO/IEC 27005 Risk Manager training enables you to develop the competence to master the risk management process related to all assets of relevance for Information Securit... [+]
ISO/IEC 27005 Risk Manager training enables you to develop the competence to master the risk management process related to all assets of relevance for Information Security using the ISO/IEC 27005 standard as a reference framework. During this training course, you will also gain a thorough understanding of best practices of risk assessment methods such as OCTAVE, EBIOS, MEHARI and harmonized TRA. This training course corresponds with the implementation process of the ISMS framework presented in the ISO/IEC 27001 standard. Course Objectives Acknowledge the correlation between Information Security risk management and security controls Understand the concepts, approaches, methods and techniques that enable an effective risk management process according to ISO/IEC 27005 Learn how to interpret the requirements of ISO/IEC 27001 in Information Security Risk Management Acquire the competence to effectively advise organizations in Information Security Risk Management best practices Content Day 1:  Introduction to Information Security controls as recommended by ISO/IEC 27002 Course objectives and structure Concepts and definitions of risk Standard and regulatory framework Implementing a risk management programme Understanding the organization and its context Day 2:  Implementation of a risk management process based on ISO/IEC 27005 Risk identification Risk analysis and risk evaluation Risk assessment with a quantitative method Risk treatment Risk acceptance and residual risk management Information Security Risk Communication and Consultation Risk monitoring and review Day 3:  Overview of other Information Security risk assessment methods and Certification Exam OCTAVE Method MEHARI Method EBIOS Method Harmonized Threat and Risk Assessment(TRA) Method Certification test [-]
Les mer
Oslo 5 dager 25 000 kr
Now completely updated for 2020 with the latest material. (ISC)2 Certified Information Systems Security Professional (CISSP) is an independent information security certif... [+]
Now completely updated for 2020 with the latest material. (ISC)2 Certified Information Systems Security Professional (CISSP) is an independent information security certification governed by the not-for-profit International Information Systems Security Certification. The certification itself is seen as the world’s premier certification for information security professionals. The CISSP Bootcamp includes in-depth & intense coverage of all ten domains plus tips and advice to prepare yourself for the new 2020 (ISC)2 exam. CISSP certification is not only an objective measure of excellence, but a globally recognized standard of achievement.   Course format Lecture based, Self-Study & Classroom Discussions.   Courseware All students receive a copy of: The Official (ISC)2 Guide to the CISSP CBK V5 CISSP Exam Self-Practice Review Questions.  Also provided are practice test and tip sheets. All designed to fine tune your skills in preparation to take the exam.  * Exam & exam fees not included.   Learning objectives  Understand and apply the concepts of risk assessment, risk analysis, data classification, and security awareness and Implement risk management and the principles used to support it (Risk avoidance, Risk acceptance, Risk mitigation, Risk transference) Apply a comprehensive and rigorous method for describing a current and/or future structure and behavior for an organization's security processes, information security systems, personnel, and organizational sub-units so that these practices and processes align with the organization's core goals and strategic direction and address the frameworks and policies, concepts, principles, structures, and standards used to establish criteria for the protection of information assets, as well as to assess the effectiveness of that protection and establish the foundation of a comprehensive and proactive security program to ensure the protection of an organization’s information assets. Apply a comprehensive and rigorous method for describing a current and/or future structure and behavior for an organization's security processes, information security systems, personnel, and organizational sub-units so that these practices and processes align with the organization's core goals and strategic direction and examine the principles, means, and methods of applying mathematical algorithms and data transformations to information to ensure its integrity, confidentiality, and authenticity. Understand the structures, transmission methods, transport formats, and security measures used to provide confidentiality, integrity, and availability for transmissions over private and public communications networks and media, and identify risks that can be quantitatively and qualitatively measured to support the building of business cases to drive proactive security in the enterprise. Offer greater visibility into determining who or what may have altered data or system information, potentially affecting the integrity of those assets and match an entity, such as a person or a computer system, with the actions that entity takes against valuable assets, allowing organizations to have a better understanding of the state of their security posture. Plan for technology development, including risk, and evaluate the system design against mission requirements, and identify where competitive prototyping and other evaluation techniques fit in the process. Protect and control information processing assets in centralized and distributed environments and execute the daily tasks required to keep security services operating reliably and efficiently. Understand the Software Development Life Cycle (SDLC) and how to apply security to it, and identify which security control(s) are appropriate for the development environment, and assess the effectiveness of software security. Course overview The CISSP draws from a comprehensive, up-to-date, global common body of knowledge that ensures security leaders have a deep knowledge and understanding of new threats, technologies, regulations, standards, and practices. The CISSP exam tests one's competence in the 8 domains of the CISSP CBK, which cover: Domain 1: Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity) Domain 2: Asset Security (Protecting Security of Assets) Domain 3: Security Engineering (Engineering and Management of Security) Domain 4: Communications and Network Security (Designing and Protecting Network Security) Domain 5: Identity and Access Management (Controlling Access and Managing Identity) Domain 6: Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing) Domain 7: Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery) Domain 8: Software Development Security (Understanding, Applying, and Enforcing Software Security) Module 9: CISSP Test Review Module 10: EU 2019 GDPR Update Module 11: CISSP Exam Preparation & Review Questions [-]
Les mer
Virtuelt klasserom 4 timer 4 500 kr
Hvordan sikre at din virksomhet behandler personopplysninger iht personopplysningsloven/GDPR? Dagens personopplysningslov som tar utgangspunkt i GDPR har vært gjeldene i ... [+]
Dagens mediefokus er i stor grad knyttet til fokus på sikkerhetshull og ulike former for lekkasje av personopplysninger. Personvern handler om veldig mye mer enn sikkerhetstiltak. Personopplysningsloven setter krav til at virksomheter har oversikt over sin bruk av personopplysninger ifm sin forretningsvirksomhet og at denne bruken av personopplysninger gjennomføres iht GDPR/personopplysningsloven. Det forutsetter bla. at virksomhetene har en riktig forståelse av sentrale begreper og prinsipper slik som personopplysninger, formål, behandlingsansvarlig, juridisk grunnlag mm. Erfaringer hittil viser at det er alt for vanlig at den nødvendig forståelsen av disse begrepene og prinsippene ikke er tilstrekkelig til stede når virksomheter utvikler og leverer produkter og tjenester som krever behandling av personopplysninger. Dette kurset har fokus på å sikre en god forståelse av disse begrepene og prinsippene samt å benytte de ifm kartlegging av nye eller eksisterende tjeneste/produkt som krever behandling av personopplysninger. Det er forretningsledelsen som er ansvarlig for virksomhetens behandling av personopplysninger. Personvern er således ikke en IT- og jurist-«greie». Mange av vurderingene som bør utføres ift å sikre at virksomheten behandler personopplysninger iht personopplysningsloven, er forretnings-/virksomhetsrelatert og krever involvering av «forretning». Vurdering og dokumentasjon av at virksomheten gjennomfører behandling av personopplysninger knyttet til sin virksomhet iht personopplysningsloven skal alltid gjøres. Dagens situasjon er dessverre slik at dette ofte ikke gjennomføres tilstrekkelig i praksis. For mer komplekse løsninger og tjenester som f.eks har en omfattende behandling av store mengder personopplysninger, mange registrerte, bruker ny teknologi, eller behandler opplysninger om barn, helse, mm, setter GDPR krav til en utvidet vurdering omtalt som DPIA (Data Protection Impact Assessment), eller på norsk vurdering av personvernkonsekvenser. Kurset vil ha fokus på hva som alltid må utføres av vurderinger og dokumentasjon og hva som må utføres i tillegg når en DPIA er nødvendig. En stadig økende fokus på anvendelse av skytjenester kombinert med Schrems II-dommen er også med på å nødvendiggjøre at virksomheter i enda større grad bør utfører gode vurderinger og dokumentasjon ift etterlevelse av personopplysingsloven. Kurset tar utgangspunkt i Datatilsynets veileder for vurdering av personvernkonsekvenser og supplerer underveis med konkrete eksempler på gode og ikke gode vurderinger knyttet til de ulike teamene som kurset dekker så vel som vanlige utfordringer og hvordan håndtere disse. Planlegger din virksomhet å ta i bruk Azure, GCP eller AWS og lurer på hvordan du skal gå frem i forhold til behandling av personopplysninger i skyen, da er dette kurset for deg. Kursinnhold 1.    Introduksjon2.    Prosess for gjennomføring av DPIA3.    Innledende vurderinger4.    Vurdering av formålene og behandlingene (dvs. relevante tjenester, prosesser og    løsninger) som bør inngå i omfanget5.    Vurdering av risikoene for de registrertes rettigheter og friheter6.    Identifiserte og planlagte tiltak for å håndtere risikoene og for å påvise at forordningen overholdes7.    Forankring og godkjenning8.    Schrems II – hva gir denne dommen av konsekvenser og hvordan håndtere dette?9.    Oppsummering [-]
Les mer
2 dager 12 500 kr
Obtain all the competences and knowledge necessary to lead all the processes for implementing and complying with the requirements of the General Data Protection Regulatio... [+]
Course description GDPR Foundation training enables you to learn the basic elements to implement, manage and align a privacy framework with and based on the General Data Protection Regulation. During this training course, you will be able to understand the fundamental privacy principles and become familiar with the role of the Data Protection Officer. After completing this course, you can sit for the exam and apply for a “PECB GDPR Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, requirements, framework and management approach.  Course Objectives Understand the General Data Protection Regulation requirements and the fundamental principles of privacy. Understand the obligations, roles and responsibilities of the Data Protection Officer Understand the concepts, approaches, methods and techniques to effectively align a privacy framework with the General Data Protection Regulation   Course Content Day 1: Introduction to the General Data Protection Regulation Course objectives and structure General data protection regulation Data protection principles, challenges and issues Rights of the data subject Data controllers, processors and the data protection officer Data protection authorities Day 2: Preparing for GDPR and Certification Exam Data mapping plan Risk assessment under GDPR Data protection impact assessment Privacy impact assessment (PIA) Personal data transfers to third parties Remedies, liabilities and penalties Certification process and closing the training [-]
Les mer
Oslo 5 dager 25 000 kr
Obtain all the competences and knowledge necessary to lead all the processes for implementing and complying with the requirements of the General Data Protection Regulatio... [+]
Obtain all the competences and knowledge necessary to lead all the processes for implementing and complying with the requirements of the General Data Protection Regulation (GDPR) in an organization   Course description: The Certified Data Protection Officer training course enables you to develop the necessary knowledge, skills and competence to effectively implement, manage and align a privacy framework based on the General Data Protection Regulation requirements. After mastering all the necessary concepts of General Data Protection Regulation (GDPR), you can sit for the exam and apply for a “PECB Certified Data Protection Officer” credential. By holding a PECB Certified Data Protection Officer Certificate, you will demonstrate that you thoroughly understand the gap between the General Data Protection Regulation and the current organizational processes including: privacy policies, procedures, working instructions, consent forms, data protection impact assessments, in order to associate organizations in the adoption process to the new regulation. Course objectives: Understand the history of personal data protection in Europe Gain a comprehensive understanding of the concepts, approaches, methods and techniques required for the effective alignment with the General Data Protection Regulation Understand the new requirements that the General Data Protection Regulation brings for EU organizations and non-EU organizations and when it is necessary to implement them Acquire the necessary expertise to support an organization in assessing the implementation of these new requirements Learn how to manage a team implementing the GDPR Gain the knowledge and skills required to advise organizations on best practices in the management of personal data Acquire the expertise for analysis and decision making in the context of personal data protection   Course Agenda Day 1: Introduction to the GDPR and initiation of the GDPR Compliance  Course objective and structure General Data Protection Regulation Fundamental Principles of the GDPR Initiating the GDPR Implementation Understanding the Organization and Clarifying the Data Protection Objectives Analysis of the Existing System Day 2: Plan the Implementation of the GDPR Leadership and approval of the GDPR Compliance Project Data Protection Policy Definition of the Organizational Structure of Data Protection Data Classification Risk Assessment under the GDPR Day 3: Deploying the GDPR  Privacy Impact Assessment (PIA) Design of Security Controls and Drafting of Specific Policies & Procedures Implementation of Controls Definition of the Document Management Process Communication Plan Training and Awareness Plan Day 4: Monitoring and continuous improvement of GDPR compliance  Operations Management Incident Management Monitoring, Measurement, Analysis and Evaluation Internal Audit Data breaches and corrective actions Continual Improvement Competence, Evaluation and Closing the Training Day 5: Certification Exam  Preparation for exam Exam Exam and all necessary course material are included in the course Education approach Lecture sessions are illustrated with examples based on real case scenarios Practical exercises include real case scenarios, examples and discussions Practice tests are similar to the Certification Exam [-]
Les mer
Oslo 4 timer 4 500 kr
Hvordan sikre at din virksomhet behandler personopplysninger iht personopplysningsloven/GDPR? Dagens personopplysningslov som tar utgangspunkt i GDPR har vært gjeldene i ... [+]
Dagens mediefokus er i stor grad knyttet til fokus på sikkerhetshull og ulike former for lekkasje av personopplysninger. Personvern handler om veldig mye mer enn sikkerhetstiltak. Personopplysningsloven setter krav til at virksomheter har oversikt over sin bruk av personopplysninger ifm sin forretningsvirksomhet og at denne bruken av personopplysninger gjennomføres iht GDPR/personopplysningsloven. Det forutsetter bla. at virksomhetene har en riktig forståelse av sentrale begreper og prinsipper slik som personopplysninger, formål, behandlingsansvarlig, juridisk grunnlag mm. Erfaringer hittil viser at det er alt for vanlig at den nødvendig forståelsen av disse begrepene og prinsippene ikke er tilstrekkelig til stede når virksomheter utvikler og leverer produkter og tjenester som krever behandling av personopplysninger. Dette kurset har fokus på å sikre en god forståelse av disse begrepene og prinsippene samt å benytte de ifm kartlegging av nye eller eksisterende tjeneste/produkt som krever behandling av personopplysninger. Det er forretningsledelsen som er ansvarlig for virksomhetens behandling av personopplysninger. Personvern er således ikke en IT- og jurist-«greie». Mange av vurderingene som bør utføres ift å sikre at virksomheten behandler personopplysninger iht personopplysningsloven, er forretnings-/virksomhetsrelatert og krever involvering av «forretning». Vurdering og dokumentasjon av at virksomheten gjennomfører behandling av personopplysninger knyttet til sin virksomhet iht personopplysningsloven skal alltid gjøres. Dagens situasjon er dessverre slik at dette ofte ikke gjennomføres tilstrekkelig i praksis. For mer komplekse løsninger og tjenester som f.eks har en omfattende behandling av store mengder personopplysninger, mange registrerte, bruker ny teknologi, eller behandler opplysninger om barn, helse, mm, setter GDPR krav til en utvidet vurdering omtalt som DPIA (Data Protection Impact Assessment), eller på norsk vurdering av personvernkonsekvenser. Kurset vil ha fokus på hva som alltid må utføres av vurderinger og dokumentasjon og hva som må utføres i tillegg når en DPIA er nødvendig. En stadig økende fokus på anvendelse av skytjenester kombinert med Schrems II-dommen er også med på å nødvendiggjøre at virksomheter i enda større grad bør utfører gode vurderinger og dokumentasjon ift etterlevelse av personopplysingsloven. Kurset tar utgangspunkt i Datatilsynets veileder for vurdering av personvernkonsekvenser og supplerer underveis med konkrete eksempler på gode og ikke gode vurderinger knyttet til de ulike teamene som kurset dekker så vel som vanlige utfordringer og hvordan håndtere disse. Planlegger din virksomhet å ta i bruk Azure, GCP eller AWS og lurer på hvordan du skal gå frem i forhold til behandling av personopplysninger i skyen, da er dette kurset for deg. Kursinnhold 1.    Introduksjon2.    Prosess for gjennomføring av DPIA3.    Innledende vurderinger4.    Vurdering av formålene og behandlingene (dvs. relevante tjenester, prosesser og    løsninger) som bør inngå i omfanget5.    Vurdering av risikoene for de registrertes rettigheter og friheter6.    Identifiserte og planlagte tiltak for å håndtere risikoene og for å påvise at forordningen overholdes7.    Forankring og godkjenning8.    Schrems II – hva gir denne dommen av konsekvenser og hvordan håndtere dette?9.    Oppsummering [-]
Les mer
Oslo 5 dager 25 000 kr
13 Jun
13 Jun
ISO/IEC 27001 Lead Implementer training enables you to develop the necessary expertise to support an organization in establishing, implementing, managing and maintaining ... [+]
ISO/IEC 27001 Lead Implementer training enables you to develop the necessary expertise to support an organization in establishing, implementing, managing and maintaining an Information Security Management System (ISMS) based on ISO/IEC 27001. Course description During this training course, you will also gain a thorough understanding of the best practices of Information Security Management Systems to secure the organization`s sensitive information and improve the overall performance and effectiveness. Course objectives Acknowledge the correlation between ISO/IEC 27001, ISO/IEC 27002 and other standards and regulatory frameworks Master the concepts, approaches, methods and techniques used for the implementation and effective management of an ISMS Learn how to interpret the ISO/IEC 27001 requirements in the specific context of an organization Learn how to support an organization to effectively plan, implement, manage, monitor and maintain an ISMS Acquire the expertise to advise an organization in implementing Information Security Management System best practices   Course outline Day 1:  Introduction to ISO/IEC 27001 and initiation of an ISMS Course objectives and structure Standards and regulatory frameworks Information Security Management System (ISMS) Fundamental principles of Information Security Management Systems Initiating the implementation of an ISMS Understanding the organization and clarifying the Information Security objectives Analysis of the existing management system Day 2:  Plan the implementation of an ISMS Leadership and approval of the ISMS project ISMS scope Information Security policies Risk assessment Statement of Applicability and top management`s decision to implement the ISMS Definition of the organizational structure of Information Security Day 3:  Implementation of an ISMS Definition of the document management process Design of security controls and drafting of specific policies & procedures Communication plan Training and awareness plan Implementation of security controls Incident Management Operations Management Day 4:  ISMS monitoring, measurement, continuous improvement and preparation for a certification audit Monitoring, measurement, analysis and evaluation Internal audit Management review Treatment of non-conformities Continual improvement Preparing for the certification audit Competence and evaluation of implementers Day 5:  Certification Exam Preparation for exam Exam   [-]
Les mer
Nettkurs Oslo 4 dager 25 000 kr
05 Dec
Få unik innsikt i hvordan du reviderer mot ISO 27001-standarden og få muligheten til, avhengig av erfaring, søke om å bli sertifisert ISO 27001 Lead Auditor. [+]
Uansett om du velger å sertifiserer deg eller ikke, får du unik innsikt i revisjon mot ISO 27001-standarden slik at du kan implementere standarden på et vis som tilfredsstiller revisors krav. ISO 27001 er kanskje den viktigste sikkerhetsstandarden og for mange et kvalitetsstempel for sikkerhet i virksomheten. ISO 27001 krever at revisjonen skal bestå av en intern- og en eksternrevisjon. Kursinnhold Presentasjon og gjennomgang Revisjonsregler, forberedelser og oppstart Revisjonsaktiviteter Konklusjoner og vurderinger, avslutning Avsluttende eksamen på 3 timer og 30 minutter siste dag Kurset er basert på teoretiske presentasjoner etterfulgt av praktiske oppgaver. Det må påregnes en del kveldsarbeid.     [-]
Les mer
Nettkurs 375 kr
Kurs i cybersikkerhet med Carsten Maartmann-Moe. Du lærer om cyberkriminelle, og de største risikoene for angrep. [+]
Kurs i cybersikkerhet med Carsten Maartmann-Moe. Du lærer om cyberkriminelle,  og de største risikoene for angrep. Cybersikkerhet eller IT-sikkerhet er i nyhetene nesten hver dag, men hva er fakta og hva er fiksjon? Kan du bli hacket når som helst? Er alle ute etter din virksomhet? Hva er de største risikoene, og hvordan kan man effektivt redusere dem? I dette kurset lærer du hvordan cyberkriminelle opererer, hva de største risikoene er, og hvordan nyanser og kompleksitet påvirker hvilke sikringstiltak som fungerer. Vi vil også lære hvordan den undergrunnsøkonomien i cyberverden fungerer, slik at du kan ta gode beslutninger for å beskytte din egen og din virksomhets informasjon.    Være i stand til å forklare hva cyberkriminalitet er, og hvorfor cybersikkerhet er viktig Være i stand til å forstå hvorfor cybersikkerhet er komplekst Være i stand til å analysere hvilke risikoer som du og din virksomhet står ovenfor Være i stand til å finne og beskytte din mest verdifulle informasjon Være i stand til å håndtere sikkerhetsbrudd på en betryggende måte Morgendagens trusler   Introduksjon til kurset Hvordan er det å bli hacket Hvem er hackerene? God cybersikkerhet – en forutsetning for vellykket digitalisering Hvordan ser cyberspace ut? Å jobbe strukturert med cybersikkerhet 4 myter om cybersikkerhet Personvern og cybersikkerhet Hva er risiko, og hvordan måler du den? Vurdere og redusere risiko – tips og triks Hvordan kommunisere med ledelsen om risiko? Digitalisering og tilpasning til din virksomhet Effektive sikkerhetstiltak for din virksomhet Effektive sikkerhetstiltak for deg som person Rammeverk og verktøy Fremtidige utfordringer Hjelp jeg har blitt hacket Hvem som kan hjelpe Oppsummering og videre læring [-]
Les mer
Nettkurs Oslo 4 dager 25 kr
19 Sep
I dette kurset får du nødvendig kunnskap for å sikre at sikkerheten ivaretas i skyen gjennom anerkjent beste praksis. [+]
I dette nye kurset fra PECB får du den kunnskap og de ferdigheter du trenger for effektiv planlegging, implementering, administrering, overvåking og vedlikehold av et skysikkerhetsprogram basert på ISO/IEC 27017 og ISO/IEC 27018. Du vil få omfattende innsikt i grunnleggende skytjenestekonsepter og -prinsipper, sikkerhetsrisikostyring, skyspesifikke kontroller, hendelseshåndtering innen skysikkerhet og sikkerhetstesting for skyen. Mål med kurset er at du får En omfattende forståelse av konseptene, tilnærmingene, metodene og teknikkene som brukes for implementering og effektiv styring av et skysikkerhetsprogram Kjennskap til sammenhengen mellom ISO/IEC 27017, ISO/IEC 27018 og andre standarder og regulatoriske rammeverk Kunnskap til å tolke retningslinjene i standardene i kontekst av din virksomhet Den nødvendige kunnskapen og kompetansen for å støtte virksomheten i effektiv planlegging, implementering, administrering, overvåking og vedlikehold av et skysikkerhetsprogram Praktisk kunnskap nødvendig for å administrere et skysikkerhetsprogram etter beste praksis Kursagenda Dag 1: Introduksjon til ISO/IEC 27017 og ISO/IEC 27018 og iverksetting av et skysikkerhetsprogram Dag 2: Skysikkerhetsrisikostyring og skyspesifikke kontroller Dag 3: Dokumenthåndtering og skysikkerhetskultur og opplæring Dag 4: Hendelseshåndtering, sikkerhetstesting, overvåkning og kontinuerlig forbedring ved bruk av skytjenester Dag 5: Sertifiseringseksamen   [-]
Les mer
4 dager 30 000 kr
CCSPs help you achieve the highest standard for cloud security expertise and enable your organization to benefit from the power of cloud computing while keeping sensitive... [+]
As powerful as cloud computing is for the organization, understanding its information security risks and mitigation strategies is critical. Legacy approaches are inadequate, and organizations need competent, experienced professionals equipped with the right cloud security knowledge and skills to be successful. They need CCSPs. Backed by the two leading non-profits focused on cloud and information security, the Cloud Security Alliance (CSA) and (ISC)², the CCSP credential denotes professionals with deep-seated knowledge and competency derived from hands-on experience with cyber, information, software and cloud computing infrastructure security. CCSPs help you achieve the highest standard for cloud security expertise and enable your organization to benefit from the power of cloud computing while keeping sensitive data secure. During this training you will: gain knowledge in identifying the types of controls necessary to administer various levels of confidentiality, integrity, and availability, with regard to securing data in the cloud. identify the virtual and physical components of the cloud infrastructure with regard to risk management analysis, including tools and techniques necessary for maintaining a secure cloud infrastructure. gain an understanding in cloud software assurance and validation, utilizing secure software, and the controls necessary for developing secure cloud environments. identify privacy issues and audit processes utilized within a cloud environment, including auditing controls, assurance issues, and the specific reporting attributes. Course Format Lecture based, Self-Study & Classroom Discussions.   Course Objectives CCSP is a global credential born from the expertise of the two industry-leading stewards of information systems and cloud computing security, (ISC)² and CSA. The CCSP credential is appropriate and applicable to cloud security in a global environment. This is especially important given the legal, regulatory and compliance concerns that come with multi-jurisdictional housing of personally identifiable information (PII). For those who qualify, the CCSP exam will test their competence in the six CCSP domains of the (ISC)² Common Body of Knowledge (CBK), which cover: Architectural Concepts & Design Requirements Cloud Data Security Cloud Platform & Infrastructure Security Cloud Application Security Operations Legal & Compliance Course content The CCSP draws from a comprehensive, up-to-date, global common body of knowledge that ensures security leaders have a deep knowledge and understanding of new threats, technologies, regulations, standards, and practices relating to the security & protection of the cloud. The CCSP exam tests ones competence in the 6 domains of the CCSP CBK, which cover:  Domain 1: Architecture Concepts and Design Requirements Understand Cloud Computing ConceptsDescribe Cloud Reference ArchitectureUnderstand Security Concepts Relevant to Cloud ComputingUnderstand Design Principles of Secure Cloud ComputingIdentigy Trusted Cloud Services Domain 2: Cloud Data Security Cloud Data LifecycleDesign and Implement Cloud Data Storage ArchitecturesDesign and Apply Data Security Strategiesand Implement Data Discovery and Classification TechnologiesDesign and Implement Data Rights ManagementDesign and Implement Relevant Jurisdictional Data Protections for Personally Identifiable Information (PIN)Plan and Implement Data Retention, Deletion, and Archiving PoliciesDesign and Implement Auditability, Traceability, and Accountability of Data Events Domain 3: Cloud Platform and Infrastructure Security Cloud Infrastructure ComponentsRisks Associated to Cloud InfrastructureDesign and Plan Security ControlsPlan Disaster Recovery and Business Continuity Management Domain 4: Cloud Application Security Need for Training and Awareness in Application SecurityCloud Software Assurance and ValidationUse Verified Secure SoftwareSoftware Development Life-Cycle (SDLC) ProcessApply the Software Development Life-CycleSpecifics of Cloud Application ArchitectureDesign Appropriate Identity and Access Management (IAM) Solutions Domain 5: Operations Support the Planning Process for the Data Center DesignImplement and Build Physical Infrastructure for Cloud EnvironmentRun Physical Infrastructure for Cloud EnvironmentManage Physical Infrastructure for Cloud EnvironmentBuild Logical Infrastructure for Cloud EnvironmentRun Logical Infrastructure for Cloud EnvironmentManage Logical Infrastructure for Cloud EnvironmentEnsure Compliance with Regulations and Controls (ITIL, ISO/IEC 20000-I)Conduct Risk Assessment to Logical and Physical InfrastructureCollection, Acquisition, and Preservation of Digital EvidenceManage Communication with Relevant Parties Domain 6. Legal and Compliance Legal Requirements and Unique Risks within the Cloud EnvironmentPrivacy Issues, Including Jurisdictional VariationAudit Process, Methodologies, and Required Adaptions for a Cloud EnvironmentImplications of Cloud to Enterprise Risk ManagementOutsourcing and Cloud Contract DesignExecute Vendor ManagementLegal and compliance [-]
Les mer
Nettkurs 8 timer 1 175 kr
På forespørsel
Kurset tar for seg de mest sentrale problemstillingene knyttet til sikkerhet rundt bruken av datautstyr som datamaskiner, smarttelefoner og nettbrett.    Kurs... [+]
Kurset tar for seg de mest sentrale problemstillingene knyttet til sikkerhet rundt bruken av datautstyr som datamaskiner, smarttelefoner og nettbrett.    Kurset vil gi brukeren kunnskap om ulike «feller» man kan gå i samt nyttige og praktiske tips og veiledninger til hvordan man unngår at data kommer på avveie eller ødelegges permanent.   Kurset inneholder 50 opplæringsvideoer. Mens andre  kurs fokuserer på å bruke IT-verktøy effektivt, vil dette kurset gi deg innsikt i å bruke IT trygt og sikkert.   Kurset passer for databrukere i alle typer bedrifter og organisasjoner.   Innhold i kurset • Datamaskinen • Passord • Ute av kontoret • Minnepinner • Sikkerhetskopi • E-post • Internett • Ettertest Krav til forkunnskaper Grunnleggende datakunnskaper Kursbevis Etter endt opplæring vil man kunne ta en ettertest for å måle sin nye kunnskap. Ved bestått test så vil man få tilgang til et kursbevis   Nettbasert  Timetall: 6  Kursstart Info: Når som helst - Hele året !  Klokkeslett: 00:00 - 24:00  Påmeldingsfrist:  Pris: kr 1.175,- inkl. mva.  Nettbasert - Web     Kontaktperson: Frode Ingebrigtsen    Status: Åpent for påmelding Gå til påmelding [-]
Les mer
Virtuelt klasserom 3 dager 9 760 kr
Certificate of Cloud Security Knowledge (CCSK) [+]
  Certificate of Cloud Security Knowledge (CCSK)    CCSK er et bevis på at innehaveren forstår hovedkonseptene i de tre dokumentene CSA bruker som kunnskapsbase for CCSK: CSAs eget rammeverk for beste praksis innen skysikkerhet, «Security Guidance for Critical Areas of Focus in Cloud Computing, v4.0” ENISAs – det europeiske byrået for nettverks- og informasjonssikkerhet – white paper «Cloud Computing: Benefits, Risks and Recommendations for Information Security.» ENISA er EUs ekspertisesenter for internettsikkerhet i Europa. CSA har i en årrekke hatt et tett samarbeid med ENISA. «CSA Cloud Controls Matrix» er et verktøy for å evaluere skytjenester opp mot en lang rekke standarder og rammeverk, for enklere å forstå hvor godt den enkelte skytjeneste er egnet til å understøtte deg og din bedrift i deres forpliktelser. I tillegg til det offisielle materialet, får kursdeltakere fra kraftbransjen tilgang til Berigos egenutviklede materiale som utvider Cloud Controls Matrix til også å omfatte kraftberedskapsforskriften.   [-]
Les mer