Cybersecurity Trainings
Digital Intel Training
Plan and Execute Intelligence Collection
Cyber criminelen gebruiken openbaar beschikbare informatie die over een organisatie kan worden verzameld om gerichte aanvallen uit te voeren. Het is belangrijk voor een organisatie om te begrijpen welke informatie wordt blootgesteld.
De doelgroep voor deze training zijn medewerkers en leidinggevende gebruikers die werkzaam zijn in informatierisico- of IT-gerelateerde gebieden. Deze training is gebaseerd op een meer persoonlijke benadering, meer interactie en in kleinere groepen.
OSINT Intelligence Gathering and Enumeration is een techniek die IP-adressen, subdomeinen, poorten, services, gebruikte technologieën, gevoelige gelekte informatie en referenties met betrekking tot een organisatie identificeert, in wezen het aanvalsoppervlak in kaart brengend. Tijdens deze cursus leer je informatie te verzamelen en te oogsten uit meerdere bronnen zoals sociale media, zoekmachines, OSINT-tools, deep en dark web en andere relevante bronnen.
Cyber Security Awareness
Technologie alleen biedt uw organisatie geen perfecte bescherming tegen cyberaanvallen.
De doelgroep voor deze training zijn algemene gebruikers, dit is onze instapcursus over IT-beveiliging, het geeft uw gebruikers de kennis die ze nodig hebben om uw organisatie en al uw gevoelige gegevens veilig te houden.
Dit trainingsprogramma maakt gebruik van simulaties en andere praktische oefeningen om gebruikers te leren hoe ze zich kunnen beschermen tegen cyberdreigingen zoals phishing, ransomware, malware, social engineering en meer.
Alpha Training
Risk IDentification Training
The Art Of Risk Identification & Assessment
Het runnen van een bedrijf brengt veel soorten risico's met zich mee. Sommige van deze potentiële gevaren kunnen een bedrijf vernietigen, terwijl andere ernstige schade kunnen veroorzaken die kostbaar en tijdrovend is om te herstellen. Risico's moeten vooraf worden geïdentificeerd, zodat we weten hoe we erop moeten reageren als de tijd daar is.
De doelgroep voor deze training zijn collega's die omgaan met vertrouwelijke en klantinformatie. In deze training zullen squadleden kennis opdoen over informatiebeveiliging:
Waarde van informatie, concepten, principes,
Bedreigingen en risico's, belang van controles, terminologie
Methoden voor risicobeoordeling
Het proces voor het identificeren en beoordelen van risico's is een cruciaal onderdeel van het effectief beheren van risico's of gebeurtenissen als onderdeel van het operationele risico van een organisatie. Elk risico wordt beoordeeld op basis van waarschijnlijkheid en impact, en vervolgens geprioriteerd om de focus van het management te richten op de belangrijkste bedreigingen.
Risk Management & Information Security Controls
Met passende fysieke, administratieve en technische maatregelen moet je de persoonsgegevens waarvoor je verantwoordelijk bent beschermen en zorgen voor verwerking in overeenstemming met de principes van de AVG.
De doelgroep voor deze training zijn technische medewerkers, een meer gedetailleerde aanpak dan onze "Alpha" of "Digital Intel" training.
Beveiligingscontroles / -maatregelen spelen een fundamentele rol bij het vormgeven van de acties die cyberbeveiligingsprofessionals ondernemen om een organisatie te beschermen. Er zijn drie hoofdtypen IT-beveiligingscontroles, waaronder technisch, fysiek en administratief. Het primaire doel van het implementeren van een beveiligingscontrole kan afschrikkend/reducerend, preventief, speurend, corrigerend, herstellend of compenserend/repressief zijn. Controles worden ook gebruikt om mensen te beschermen, zoals het geval is met social engineering-bewustzijnstrainingen of -beleid (zie onze "Alpha"-training).
Xperienced Training