IT-kurs
Sikkerhetskurs for IT
Oslo
Du har valgt: Sentrum
Nullstill
Filter
Ferdig

-

Nettstudier 2 semester 4 980 kr
På forespørsel
Skadelig programvare: sikkerhetshull, informasjonskapsler, virus og antivirus Nettverk: Virtuelle private nett (VPN), brannmur, demilitarisert sone (DMZ), tjenestenektang... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen. Innleveringer: For å kunne gå opp til eksamen må 8 av 12 øvinger være godkjent. Personlig veileder: ja Vurderingsform: Skriftlig, individuell, 3 timer,  Ansvarlig: Olav Skundberg Eksamensdato: 16.12.13 / 26.05.14         Læremål: KUNNSKAPER:Kandidaten kan:- forklare hvordan en datamaskin utsettes for angrep gjennom skadelig programvare og hvordan man kan beskytte seg mot dette- beskrive ulike typer nettbaserte angrep og hvordan man kan beskytte seg mot dette- beskrive ulike krypteringsmekanismer og forklare hvordan digitale sertifikat brukes for å oppnå sikre tjenester.- referere til aktuelle lover og retningslinjer innen sikkerhet- gjøre greie for en organisasjonsmessig informasjonssikkerhetssikkerhetspolicy FERDIGHETER:Kandidaten kan:- kontrollere egen PC for skadelig programvare- kontrollere at installert programvare er oppdatert- utføre pakkefangst med Wireshark og tolke resultatet GENERELL KOMPETANSE:Kandidaten:- er bevisst på å holde programvare oppdatert og å bruke nettvett Innhold:Skadelig programvare: sikkerhetshull, informasjonskapsler, virus og antivirus Nettverk: Virtuelle private nett (VPN), brannmur, demilitarisert sone (DMZ), tjenestenektangrep Sikre tjenester: Krypteringsmetoder og sjekksum. Digitale sertifikater og Public Key Infrastructure (PKI) Samfunn og virksomhet: ekom-loven og personvernloven. Sikkerhetshåndbok og ISO27001Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Internett og sikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
5 dager 28 500 kr
SSCP er en forkortelse for "System Security Certified Practitioner" og regnes for å være \"gullstandarden\" for teknikere internasjonalt. [+]
Det er fullt mulig å ta CISSP eller SSCP-eksamen uten å ha gått et kurs eller seminar først, men CBK Review seminar regnes av mange som den beste måten å forberede seg til en slik eksamen på. Watchcom arrangerer de offisielle CBK Review seminarene i Norge. CISSP og SSCP som standard forvaltes av non-profit organisasjonen (ISC)². Se mer på nettsidene deres www.isc2.org. SSCP kunnskapsdomener De 7 kunnskapsdomenene som utgjør SSCP-pensumet er: Access Control Analysis and Monitoring Cryptography Malicious Code Network and Telecommunication Risk, Response and Recovery Security Operations and Administrations [-]
Les mer
5 dager 25 000 kr
Endelig et kurs som gir deg alle svarene på en gang! Dette intensive fem dagers kurset gir deg den nødvendige kunnskapen og ekspertisen for å planlegge og implementer... [+]
Dette intensive fem dagers kurset  innen informasjonssikkerhet/ Information Security, gir deg den nødvendige kunnskapen og ekspertisen for å planlegge og implementere et effektivt styringssystem (ISMS) for din virksomhet i henhold til ISO 27001. Hvem er kurset laget for? Prosjektledere eller konsulenter som skal støtte en virksomhet i implementering av et ISMS ISO 27001 revisor som ønsker å også mestre implementeringsprosessen Deg som er ansvarlig for informasjonssikkerhet i din virksomhet Deltagere i prosjekt for implementering av styringssystem Rådgivere innen informasjonssikkerhet Mål med kurset Målsetningen med kurset er å gjøre deg i stand til å mestre det du trenger for å implementere sikkerhetskontroller fra de 11 områdene i ISO 27002. Etter kurset skal du kunne: beskrive hvordan et styringssystem bygges opp og implementeres mestre konseptene, standardene og metoder for å administrere et ISMS på en effektiv måte kjenne forholdet mellom styringssystem, risikovurdering og compliance i henhold til virksomhetens egne krav støtte virksomheten i å få implementert og videreutviklet sitt styringssystem velge ut ressurser i egen virksomhet som utgjør teamet som er ansvarlig for at systemet fungerer til daglig vise til bedre kunnskaper for analyse og beslutningstagning innenfor informasjonssikkerhet   [-]
Les mer
5 dager 28 500 kr
Dette kurset gir en omfattende gjennomgang av sikkerhetskonsepter for skyløsninger og beste praksis. [+]
CCSP sertifiseringskurs ledes av en (ISC)² autorisert instruktør. Dette kurset gir en omfattende gjennomgang av sikkerhetskonsepter for skyløsninger og beste praksis innenfor de 6 domenene av CCSP CBK: - Arkitektkonsepter og design krav- Sikkerhet i skyløsninger- plattformer og infrastruktur- Sikkerhet i skyapplikasjoner- IT drift- Juridisk & Compliance   Dette kurset vil gi deltakerne en omfattende gjennomgang av skysikkerhet i forkant av CCSP eksamen. Globalt anerkjent sertifisering i skysikkerhet CCSP er en global sertifisering utformet av de to industriledende forvalterne av informasjonssystemer og cloud computing security, (ISC)² og CSA. CCSP sertifiseringen er relevant for skysikkerhet i et globalt miljø. Dette er spesielt viktig gitt de juridiske regulativene og etterlevelse av disse som følger av multijurisdiksjon ved oppbevaring av personopplysninger (PII).Flere typer aktiviteter blir tatt i bruk under kurset for å oppnå optimal læring. Aktivitetene inkluderer spørsmål fra instruktør til kursdeltaker, meningsutvekslinger og gruppediskusjoner.For mer informasjon om CCSP: https://www.isc2.org/ccsp-training/default.aspx »  Kurset inkluderer: - Offisielt (ISC)² kursmateriale - Ledet av en sertifisert (ISC)² instruktør - Studiehåndbok og samarbeid med andre kursdeltakere - Virkelighetsnære læringsaktiviteter og scenarier   [-]
Les mer
Nettstudier 2 semester 4 980 kr
På forespørsel
Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentisering... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Gode IKT-kunnskaper og god kjennskap til drift av Windows server og prosesser i Windows operativsystem. Innleveringer: For å kunne gå opp til eksamen må 8 øvingsoppgaver være godkjent. Nærmere opplysninger gis ved kursstart Personlig veileder: ja Vurderingsform: Netteksamen på egen PC - 5 timer. Hver student skal bruke virtuelle maskiner under eksamen. Ansvarlig: Stein Meisingseth Eksamensdato: 10.12.13 / 13.05.14         Læremål: KUNNSKAPER: Kandidaten:- har innsikt i hvordan et nettverk kan sikres og hvordan man kan unngå at lokale maskiner, servere eller større nettverk kan bli hacket- kjenner til løsninger for å sikre små og store nettverk FERDIGHETER:Kandidaten:- kan forstå hensikten med å legge stor vekt på sikkerhet- skal kunne oppdage og identifisere inntrengere- skal kunne forhindre eksterne angrep- skal kunne forstå faren med interne angrep- skal kunne lage rutiner for gode passordrutiner, autentiseringssystemer og viruskontroll- forstår hvordan sikkerhet fungerer i Windows 7 og Windows 2008 server- bruker Group Policy til å sette tilpasset sikkerhet- skal kunne bruke og å konfigurere de interne brannmurer i Windows GENERELL KOMPETANSE:Kandidaten har:- perspektiv og kompetanse i å velge riktige løsninger for å oppnå maksimal og tilpasset sikkerhet- kompetanse i generelt sikkerhetsarbeid Innhold:Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentiseringssystemer, viruskontroll, sikkerhet i Windows og 2008 servere, bruk av brannmuren til Windows server 2008, sette sikkerhet i Group Policy, brannvegger generelt, forhindre virus og inntrenging, tiltak for å forhindre angrep utenfra, digitale signaturer.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Datasikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettkurs 2 dager 13 200 kr
12 Oct
07 Dec
This is a specialised course for the Panorama centralized management solution. It not only teaches the features and functionalities of Panorama but also provides guidance... [+]
The training not only teaches the features and functionalities of Panorama but also provides guidance on how to design a distributed firewall network that is managed from a central location.  If you are or planning to use Panorama to manage multiple FireWalls in your infrastructure then you should take this course. The Panorama management is very similar to the FireWall but it has a additional concepts like device-groups and templates that are essential to understand. The main focus of this course, besides all the Panorama concepts and initial configuration, is to show how you design and manage an infrastructure with many FireWalls because if the structure isn't setup right from the beginning, then this usually means a lot of extra work and complications at a later stage. If you are using Panorama only for centralised logging and reporting then you might skip this course.   COURSE OBJECTIVES This course will help students to gain in-depth knowledge about how to configure and manage their Palo Alto Networks® PanoramaTM management server. Upon completion of this course, administrators should be familiar with the PanoramaTM management server’s role in managing and securing their overall network. Network professionals will be shown how to use PanoramaTM aggregated reporting to provide them with a holistic view of a network of Palo Alto Networks® next-generation firewalls.   SCOPE Course level: Intermediate Course duration: 2 days Course format: Combines lecture with hands-on labs Language: Undervisningen er på engelsk og dokumentasjonen på engelsk.   KURSINNHOLD Module 1: Panorama™ Overview Module 2: Initial Configuration Module 3: Adding Firewalls to Panorama™ Module 4: Panorama™ High Availability Module 5: Templates Module 6: Device Groups Module 7: Administrative Accounts Module 8: Log Forwarding and Collection Module 9: Aggregated Monitoring and Reporting Module 10: Troubleshooting   Kurset tilbys også som bedriftsinternt kurs, og arrangeres hos dere eller i våre lokaler, alt etter hva som passer best. Ta kontakt med oss og vi kan finne en god løsning sammen. [-]
Les mer
Oslo 5 dager 25 000 kr
28 Sep
30 Nov
(CISSP) is an independent information security certification governed by the not-for-profit International Information Systems Security Certification. [+]
Now completely updated for 2019 with the latest material. (ISC)2 Certified Information Systems Security Professional (CISSP) is an independent information security certification governed by the not-for-profit International Information Systems Security Certification. The certification itself is seen as the world’s premier certification for information security professionals. The CISSP Bootcamp includes in-depth & intense coverage of all ten domains plus tips and advice to prepare yourself for the new 2019 (ISC)2 exam. CISSP certification is not only an objective measure of excellence, but a globally recognized standard of achievement.   Learning objectives  Understand and apply the concepts of risk assessment, risk analysis, data classification, and security awareness and Implement risk management and the principles used to support it (Risk avoidance, Risk acceptance, Risk mitigation, Risk transference) Apply a comprehensive and rigorous method for describing a current and/or future structure and behavior for an organization's security processes, information security systems, personnel, and organizational sub-units so that these practices and processes align with the organization's core goals and strategic direction and address the frameworks and policies, concepts, principles, structures, and standards used to establish criteria for the protection of information assets, as well as to assess the effectiveness of that protection and establish the foundation of a comprehensive and proactive security program to ensure the protection of an organization’s information assets. Apply a comprehensive and rigorous method for describing a current and/or future structure and behavior for an organization's security processes, information security systems,  personnel, and organizational sub-units so that these practices and processes align with the organization's core goals and strategic direction and examine the principles, means, and methods of applying mathematical algorithms and data transformations to information to ensure its integrity, confidentiality, and authenticity. Understand the structures, transmission methods, transport formats, and security measures  used to provide confidentiality, integrity, and availability for transmissions over private and   public communications networks and media, and identify risks that can be quantitatively and qualitatively measured to support the building of business cases to drive proactive security in the enterprise. Offer greater visibility into determining who or what may have altered data or system information, potentially affecting the integrity of those assets and match an entity, such as a person or a computer system, with the actions that entity takes against valuable assets, allowing organizations to have a better understanding of the state of their security posture. Plan for technology development, including risk, and evaluate the system design against mission requirements, and identify where competitive prototyping and other evaluation techniques fit in the process. Protect and control information processing assets in centralized and distributed environments and execute the daily tasks required to keep security services operating reliably and efficiently. Understand the Software Development Life Cycle (SDLC) and how to apply security to it, and identify which security control(s) are appropriate for the development environment, and assess the effectiveness of software security.   Course overview The CISSP draws from a comprehensive, up-to-date, global common body of knowledge that ensures security leaders have a deep knowledge and understanding of new threats, technologies, regulations, standards, and practices. The CISSP exam tests one's competence in the 8 domains of the CISSP CBK, which cover: Domain 1: Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity) Domain 2: Asset Security (Protecting Security of Assets) Domain 3: Security Engineering (Engineering and Management of Security) Domain 4: Communications and Network Security (Designing and Protecting Network Security) Domain 5: Identity and Access Management (Controlling Access and Managing Identity) Domain 6: Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing) Domain 7: Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery) Domain 8: Software Development Security (Understanding, Applying, and Enforcing Software Security) Module 9: CISSP Test Review Module 10: EU 2019 GDPR Update Module 11: CISSP Exam Preparation & Review Questions [-]
Les mer
Nettkurs 3 dager 19 850 kr
09 Nov
Successful completion of this instructor-led course should enhance the participant’s understanding of how to troubleshoot the full line of Palo Alto Networks nextgenerati... [+]
The course is three days of instructor-led training that will help you: Investigate networking issues using firewall tools including the CLI Follow proven troubleshooting methodologies specific to individual features Analyze advanced logs to resolve various real-life scenarios Solve advanced, scenario-based challenges   COURSE OBJECTIVESSuccessful completion of this three-day, instructor-led course will enhance the participant’s understanding of how to troubleshoot the full line of Palo Alto Networks® next-generation firewalls. Participants will receive hands-on opportunities to troubleshoot common problems related to the configuration and operation of the security features of the Palo Alto Networks® PAN-OS® operating system. Completion of this class will help participants develop an in-depth knowledge of how to troubleshoot visibility and control over applications, users, and content.   SCOPE Course level: Advanced Course duration: 3 days Course format: Lecture and hands-on labs Platform support: Palo Alto Networks® next-generation enterprise firewalls running the PAN-OS® operating system Language: Undervisning og dokumentasjon er på engelsk [-]
Les mer
Nettkurs 4 dager 30 300 kr
Successful completion of this course will enhance the student’s understanding of how to better configure, manage, and monitor PAN-OS® threat prevention features. The stud... [+]
  Best Practices & Real Life Experience All of our instructors are security consultants that design, implement, migrate, manage and support Palo Alto Networks solutions all day, every day. It's this experience which they bring into the classroom to explain not only the theory but how to use the FireWall in real-life. Customers tell us that this is most valuable for them and what differentiates our training from most other training partners.   Video Recordings It's impossible to remember everything in live training, which is why we are recording it and share the video with you. If you like to start studying right away, then we can even share the videos of a previous course.   Dedicated Lab AccessFor 3 month you will have access to your own dedicated lab which you can use not only during the course, but for full three month. Your virtual lab consists of a Windows Client, Palo Alto Networks FireWall and DMZ Linux Server with a lab guide for practical exercises. As a bonus, which is not officially part of the course, your lab features the Expedition Migration Tool and Minemeld.   COURSE OBJECTIVESSuccessful completion of this training will enhance the student’s understanding of how to better configure, manage, and monitor PAN-OS® threat prevention features. The student will get hands-on experience configuring, managing, and monitoring threat prevention features in a lab environment.   SCOPE: Course level: Intermediate Course duration: 4 days Course format: Combines lecture and hands-on labs Platform support: Palo Alto Networks® nextgeneration Language: Undervisningen og dokumentasjon er på engelsk.   KURSINNHOLD: Module 1: The Cyber-Attack Lifecycle Module 2: Blocking Packet- and Protocol-Based Attacks Module 3: Blocking Threats from Known-Bad Sources Module 4: Blocking Threats Using App-ID™ Module 5: Blocking Threats Using Custom Signatures Module 6: Creating Custom Threat Signatures Module 7: Blocking Threats in Encrypted Traffic Module 8: Blocking Threats in Allowed Traffic Module 9: Authenticating Firewall User Accounts Module 10: Blocking Threats from Phishing and Stolen Credentials Module 11: Viewing Threat and Traffic Information     Kurset tilbys også som bedriftsinternt kurs, og arrangeres hos dere eller i våre lokaler, alt etter hva som passer best. Ta kontakt med oss og vi kan finne en god løsning sammen. [-]
Les mer
Oslo 3 dager 18 000 kr
19 Oct
18 Nov
This course enables the participants develop the competence to master the basic Risk Management elements related to all the assets of relevance for Information Security u... [+]
This course enables the participants develop the competence to master the basic Risk Management elements related to all the assets of relevance for Information Security using the ISO/IEC 27005 standard as a reference framework. Based on practical exercises and case studies, participants acquire the necessary knowledge and skills to perform an optimal Information Security Risk Assessment and manage risks in time by being familiar with their life cycle. This training fits perfectly in the framework of an ISO/IEC 27001 standard implementation process. Learning Objectives: To understand the concepts, approaches, methods and techniques that allow effective Risk Management according to ISO 27005 To interpret the requirements of ISO 27005 on Information Security Risk Management To understand the relationship between the Information Security Risk Management, the security controls and the compliance with all the other requirements) Day 1: Introduction, risk management program, risk identification and assessment according to ISO 27005 Concepts and definitions related to risk management Risk management standards, frameworks and methodologies Implementation of an information security risk management program Risk identification and risk assessment Day 2: Risk evaluation, treatment, acceptance, communication and surveillance according to ISO 27005 Risk evaluation and treatment Acceptance of information security risks and management of residual risks Information security risk monitoring and review Certified ISO/IEC 27005 ANSI Accredited Exam Sertifisering: About the Examination: The “Certified ISO 27005 Risk Manager” exam fully meets the requirements of the PECB Examination and Certification Program (ECP). The “Certified ISO 27005 Risk Manager exam covers the following competence domains: Domain 1: Fundamental concepts, approaches, methods and techniques of information security risk management Domain 2: Implementation of an information security risk management program Domain 3: Information security risk assessment based on ISO 27005 The exam is available in different languages, including English, French, Spanish and Portuguese The exam consists of 5 essay-type questions Open book: Participants may use all PECB provided documentation plus their own course notes, but will not be permitted to use any computer, laptop or any other electronic device Paper-based exam A minimum score of 70% is required to pass the exam The exam lasts 90 minutes Certification: A certificate of “ISO/IEC 27005 Risk Manager” will be issued to those participants who successfully pass the exam and comply with all the other requirements related to this credential: Professional experience: Two years, one year of Risk Management related work experience Risk assessment experience: Risk Management activities totaling 200 hours [-]
Les mer
Nettkurs 1 050 kr
Personvernregler i praksis ved opphør av arbeidsforhold [+]
Alle nåværende arbeidstakere såvel som tidligere ansatte har rettigheter som får betydning i forhold til i hvilken grad, hvordan og hvor lenge en arbeidsgiver kan behandle personlig informasjon. På dette times nettkurset setter vi fokus på regler og problemstillinger som oppstår når arbeidstaker skal slutte.  Personvernerklæring  Informasjon i personalmappen og andre steder Oppbevaringsplikt - hvilke opplysninger er arbeidsgiver pålagt å oppbevare etter utløpet av oppsigelsestiden og hvor lenge skal slike opplysninger oppbevares.  Kan vi oppbevare personopplysninger av historisk interesse? Sletting - hvilke opplysninger skal arbeidsgiver slette Innsyn i epost og filer etter arbeidsforholdet opphør Praktisk informasjon Dette er et nettbasert kurs. En beskrivelse av hvordan oppkobling skjer vil bli sendt i forkant av kurset. Webinaret forutsettes vist på egen PC på din arbeidsplass. Vi anbefaler deg å sitte avskjermet i eget rom, eller sammen med andre som tar samme kurset. Du må logge deg på webinaret lokalt (ikke via terminalserver/Citrix) og ha på lyd. [-]
Les mer
4 dager 20 000 kr
This CCSP: Certified Cloud Security Professional Boot Camp is the most comprehensive review of cloud security concepts and industry best practices covering all six domain... [+]
The cloud is here. Are you ready to meet the security challenge? This CCSP: Certified Cloud Security Professional Boot Camp is the most comprehensive review of cloud security concepts and industry best practices covering all six domains of the (ISC)2 Common Body of Knowledge (CBK®)! During this Boot Camp you will:  gain knowledge in identifying the types of controls necessary to administer various levels of confidentiality, integrity, and availability, with regard to securing data in the cloud. identify the virtual and physical components of the cloud infrastructure with regard to risk management analysis, including tools and techniques necessary for maintaining a secure cloud infrastructure. gain an understanding in cloud software assurance and validation, utilizing secure software, and the controls necessary for developing secure cloud environments. identify privacy issues and audit processes utilized within a cloud environment, including auditing controls, assurance issues, and the specific reporting attributes. Course Format Lecture based, Self-Study & Classroom Discussions.   Learning Objectives In-depth coverage of the six domains required to pass the CCSP exam: Architectural concepts and design requirements Cloud data security Cloud platform and infrastructure security Cloud application security Operations Legal and compliance Course content The CCSP draws from a comprehensive, up-to-date, global common body of knowledge that ensures security leaders have a deep knowledge and understanding of new threats, technologies, regulations, standards, and practices relating to the security & protection of the cloud. The CCSP exam tests ones competence in the 6 domains of the CCSP CBK, which cover:  Domain 1: Architecture Concepts and Design Requirements Cloud Computing ConceptsCloud Reference ArchitectureSecurity Concepts Relevant to Cloud ComputingDesign Principles of Secure Cloud ComputingTrusted Cloud Services Domain 2: Cloud Data Security Cloud Data LifecycleDesign and Implement Cloud Data Storage ArchitecturesDesign and Apply Data Security Strategiesand Implement Data Discovery and Classification TechnologiesDesign and Implement Data Rights ManagementDesign and Implement Relevant Jurisdictional Data Protections for Personally Identifiable Information (PIN)Plan and Implement Data Retention, Deletion, and Archiving PoliciesDesign and Implement Auditability, Traceability, and Accountability of Data Events Domain 3: Cloud Platform and Infrastructure Security Cloud Infrastructure ComponentsRisks Associated to Cloud InfrastructureDesign and Plan Security ControlsPlan Disaster Recovery and Business Continuity Management Domain 4: Cloud Application Security Need for Training and Awareness in Application SecurityCloud Software Assurance and ValidationUse Verified Secure SoftwareSoftware Development Life-Cycle (SDLC) ProcessApply the Software Development Life-CycleSpecifics of Cloud Application ArchitectureDesign Appropriate Identity and Access Management (IAM) Solutions Domain 5: Operations Support the Planning Process for the Data Center DesignImplement and Build Physical Infrastructure for Cloud EnvironmentRun Physical Infrastructure for Cloud EnvironmentManage Physical Infrastructure for Cloud EnvironmentBuild Logical Infrastructure for Cloud EnvironmentRun Logical Infrastructure for Cloud EnvironmentManage Logical Infrastructure for Cloud EnvironmentEnsure Compliance with Regulations and Controls (ITIL, ISO/IEC 20000-I)Conduct Risk Assessment to Logical and Physical InfrastructureCollection, Acquisition, and Preservation of Digital EvidenceManage Communication with Relevant Parties Domain 6. Legal and Compliance Legal Requirements and Unique Risks within the Cloud EnvironmentPrivacy Issues, Including Jurisdictional VariationAudit Process, Methodologies, and Required Adaptions for a Cloud EnvironmentImplications of Cloud to Enterprise Risk ManagementOutsourcing and Cloud Contract DesignExecute Vendor ManagementLegal and compliance [-]
Les mer
2 dager 12 500 kr
ISO 27001 Foundation er et innførings- og sertifiseringskurs i ISO 27001. Kurset gir deg en rask innføring i de beste metodene for implementering og administrering av e..... [+]
Lær deg om de beste metodene for å implementere og administrere et ISMS som spesifisert i ISO 27001: 2013. Kurset gir deg også kunnskap om de beste metodene for implementering av informasjonssikkerhetskontroller fra de 11 domenene i ISO 27002. Dette er et av våre mest populære kurs, så det lønner seg å være raskt ute for å sikre seg plass.  Målet for kurset er å lære deg: - Å forstå implementeringen av et ISMS i henhold til ISO 27001 - Å forstå forholdet mellom et ISMS, herunder risikostyring, kontroll og samsvar med kravene til ulike interessenter i organisasjonen - Å forstå begreper, tilnærminger, standarder, metoder og teknikker som tillater å effektivt håndtere et ISMS- Å tilegne seg nødvendig kunnskap for å bidra til å implementere et ISMS som spesifisert i ISO 27001   Kursinnhold Dag 1: Introduksjon til ISMS begreper som kreves av ISO 27001 Introduksjon til ISO 27000-gruppen av standarder Introduksjon til styringssystemer og prosesstilnærmingen Grunnleggende prinsipper om informasjonssikkerhet Generelle krav: presentasjon av punktene 4 til 8 av ISO 27001 Gjennomføringsfasen av ISO 27001 rammeverk Kontinuerlig forbedring av informasjonssikkerhet Gjennomføre en ISO 27001 sertifiseringsrevisjon Dag 2: Implementering av informasjonssikkerhetskontroller i henhold til ISO 27002 og sertifiseringseksamen Prinsipper og utforming av informasjonssikkerhetskontroller Dokumentasjon av informasjonssikkerhetskontrollmiljøet Overvåking og gjennomgang av informasjonsikkerhetskontroller Eksempler på implementering av informasjonssikkerhetskontroller basert på ISO 27002 beste praksis Sertifisert ISO / IEC 27001 Grunnleggende eksamen [-]
Les mer
Bedriftsintern 1 dag
Hvordan personvernreglene implementeres i ledelsessystemet iht. ISO 9001 og/eller ISO 45001 [+]
EU’s personvernregelverk, som ble innført i 2018, fører fremdeles til en del usikkerhet rundt hva kravene betyr i praksis for kvalitetssystemet.  Hvorfor gå dette kurset? Få oversikten i løpet av én dag Bli trygg på at du har fått med deg det du må om regelverket Unngå kostbare misforståelser Utveksle erfaringer med andre deltakere Etter gjennomført kurs skal du ha kunnskap om: De viktigste kravene i GDPR Hvordan ledelsessystem for kvalitet og arbeidsmiljø tilpasses for å sikre at kravene i GDPR er riktig implementert Risiko i forhold til personopplysninger Revisjon av håndtering av personopplysninger   [-]
Les mer
5 dager 30 000 kr
Denne MasterClassen består av to MasterClasser - ved å bestille og gjennomføre begge samtidig får du en redusert pris. [+]
MasterClass: Hacking Windows Infrastructure, 2 dagerIn this workshop you will investigate the critical tasks for a high-quality penetration test. Well look at the most efficient ways to map a network and discover target systems and services. Once the systems are discovered, we will search for vulnerabilities and reduce false positives with manual vulnerability verification. At the end we will look at exploitation techniques, including the use of the authored and commercial tools. In the attack summary we will always go through the securing techniques. MasterClass: Securing Windows Infrastructure, 3 dagerThis is a deep dive course on infrastructure services security. It is a must-go for enterprise administrators, security officers and architects.  Delivered by one of the best people in the market in the security field – with practical knowledge from tons of successful projects, many years of real-world experience, great teaching skills and no mercy for misconfigurations or insecure solutions. The course has a form of intense workshop! [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.