Trainingsoverzicht 2 Januari 2014
Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en producten om webapplicaties / websites veilig te maken en het bewustzijn op het gebied van IT security te verhogen. We helpen bedrijven bij het verlagen van de risico’s en het beschermen van hun bedrijfsgegevens en reputatie. We leveren hiervoor de volgende diensten:
1. Web Applicatie Security Scan 2. IBM Authorised reseller 3. Security Awareness training + specialistische Security Certificeringen 4. Security Assessments
Ad 1. We controleren websites en andere web applicaties op de zwakke punten in de beveiliging. De scan van de websites wordt uitgevoerd met behulp van IBM Security Appscan®, het beste product wat hiervoor ingezet kan worden. In een gedetailleerd rapport kan de klant vervolgens lezen waar de zwakke punten in de beveiliging van de website zitten. We geven advies over hoe die kwetsbaarheden verholpen kunnen worden door middel van aanpassingen in de programmacode van de website. Ad 2. Bedrijven die het security-testen van hun web applicaties in eigen beheer willen houden kunnen bij Sebyde BV terecht voor een advies over de aan te schaffen eigen versie van de IBM Security AppScan® scanning tool, de implementatie en de training. Sebyde BV is een Certified IBM Reseller. Ad 3. Security Awareness training geeft de deelnemers een goed overzicht over de verschillende aspecten van IT-Security. Tijdens 2-3 halve-dag-sessies maken we de deelnemers bewust van de risico’s van het werken met informatiesystemen en vertrouwelijke (bedrijfs)informatie. Na deze training begrijpen de deelnemers de security aspecten en zullen die meenemen tijdens hun dagelijkse activiteiten. Naast de Security Awareness training bieden wij ook zeer specialistische trainingen aan op het gebied van security. Deze trainingen worden verzorgd door een van ’s werelds grootste onafhankelijke aanbieders van IT trainingen en leiden u op voor de officiële EC-Council certificeringen. Ad 4. Sebyde Security Assessments zijn verschillende vormen van (security) assessments die wij kunnen uitvoeren. Hierbij denken we bijvoorbeeld aan de volgende mogelijkheden:
Sebyde Security Quick Assessment Netwerk Penetratie test Systeem test Sebyde Privacy onderzoek
2
Sebyde Security Awareness Training Sebyde BV verzorgt trainingen om het bewustzijn op het gebied van security bij het werken met informatiesystemen te vergroten. Door het vergroten van het bewustzijn wordt veilig en verantwoord omgaan met informatie een natuurlijk onderdeel van het dagelijkse handelen.
Security Awareness training Elke organisatie heeft er belang bij dat de medewerkers bewust zijn van het feit dat er risico’s zitten aan het werken met bedrijfsinformatie en -systemen. Het maakt niet uit wat de functies en verantwoordelijkheden van die medewerkers zijn. Het kunnen medewerkers zijn van een boekhoudafdeling, magazijn, computerprogrammeurs maar zeker de directieleden. Iedereen in de organisatie heeft te maken met ICT en informatie, iedereen speelt daarom een belangrijke rol in het proces van het beschermen van de eigendommen van het bedrijf.
Van “Onbewust onveilig” naar “Onbewust veilig” gedrag. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de risico’s en ze de juiste “security-gewoontes” aan te leren die de risico’s op digitale aanvallen verlagen.
Dit doen we door de risico’s die te maken hebben met informatiebeveiliging uit te leggen en adviezen te geven hoe ze die risico’s kunnen verkleinen of (beter nog!) vermijden.
3
Het leerproces Zoals hierboven staat uitgelegd willen we de mensen brengen van “Onbewust onveilig” naar “Onbewust veilig” gedrag. Dit gaat niet in één stap. Er worden tijdens het leerproces een aantal fases doorlopen die elk hun eigen specifieke activiteiten in het leerproces behoeven. Schematisch ziet het leerproces naar veilig gedrag er als volgt uit:
Voordat cursisten naar een training voor Security awareness komen vertonen ze geregeld “onbewust onveilig” gedrag. Hierdoor worden er (onbewust) onnodige security-risico’s gelopen door een organisatie. Hierdoor kan schade ontstaan. Niet alleen directe schade (systeemuitval, gestolen of verminkte gegevens) maar ook indirecte schade (reputatie-schade, herstelkosten). Het veranderen van gedrag van mensen is een proces waarbij verschillende fases doorlopen worden. De training van Sebyde begeleidt de deelnemers bij het doorlopen van deze verschillende fases. Hieronder een overzicht van de verschillende fases en de activiteiten van de training die de cursisten van de ene naar de andere fase brengen.
4
Bij de start van het leerproces bevinden cursisten zich doorgaans in de fase “Onbewust onveilig”. Kenmerken van de omgeving waarin deze cursisten werken:
Men is gewend op een bepaalde manier te werken. IT-Security wordt geacht een verantwoordelijkheid te zijn van de ICT afdeling. Het risico dat er een hack-aanval plaatsvindt wordt als laag ingeschat. “Wat kunnen ze hier nou stelen?” Er bestaan (nog) geen afspraken binnen het bedrijf over Security Geen clean desk policy “Als er iets mis gaat hebben ze bij ICT wel een backup”.
Motivatie leert de cursist waarom veilig gedrag belangrijk is, voor de organisatie, voor de afdeling en zeker voor zichzelf. De cursisten worden bewust gemaakt van hun gedrag en de daaraan verbonden risico’s en zullen hierdoor gemotiveerd worden om de IT security aspecten van het werken met informatiesystemen mee te nemen in hun dagelijkse gedrag.
Training is noodzakelijk om te komen van de fase “Bewust onveilig” naar “Bewust veilig”. De cursist wordt gedurende de overgang naar deze fase de nodige maatregelen en oplossingen geleerd en competent gemaakt. De cursist krijgt tijdens deze training kennis en informatie aangereikt, en maakt zich deze nieuw verworven kennis eigen met behulp van verschillende werkvormen.
Oefening brengt de cursist van de derde fase “Bewust veilig” naar de vierde fase “Onbewust veilig”. Hierbij wordt de kennis die is verkregen in de praktijk toegepast en wordt veilig gedrag een gewoonte.
Innovatie en nieuwe ontwikkelingen op security gebied staat voor nieuwe dreigingen en nieuwe vormen en methoden van cybercriminaliteit. Dit maakt dat je ten aanzien van deze nieuwe ontwikkelingen steeds weer in de “Onbewust onveilig” fase beland. Een herhaling / verfrissing van een security awareness training is daarom sterk aan te bevelen.
Waarin onderscheid Sebyde training zich van andere trainingen? Veel trainingen op het gebied van security awareness stoppen als de cursisten zijn aangekomen bij de fase “Bewust onveilig”. Er is dan tijdens de cursus veel informatie overgedragen, maar de cursisten hebben nog geen gelegenheid gekregen om de informatie te laten doordringen of de nieuwe kennis toe te passen in hun dagelijkse activiteiten. De kans is dan groot dat er wordt teruggevallen in het oude gedrag. Bij de Sebyde Security Awareness training zorgen we ervoor dat de cursisten de kans krijgen om de informatie die ze tijdens de training aangereikt krijgen ook toe te passen. Na de trainingsdag vullen de cursisten hun persoonlijke actieplan in. 4-6 weken na de cursusdag organiseren we een “terugkom-ochtend” waarin de cursisten feedback kunnen geven en extra vragen kunnen stellen. Door deze terugkom-sessie worden cursisten gestimuleerd om niet terug te vallen in hun oude werkwijze.
5
Security Awareness Training. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de dreigingen en ze de juiste “security-gewoontes” aan te leren die de risico’s verlagen. Communicatie met klanten en relaties verloopt steeds vaker digitaal en informatie wordt digitaal uitgewisseld. Vanzelfsprekend moet ervoor gezorgd worden dat dit op een veilige en gecontroleerde manier gebeurd. Bedrijven willen geen informatie “per ongeluk” naar een verkeerd email adres sturen. Hiervoor zijn de nodige technische en organisatorische maatregelen te treffen om de bescherming en de privacy van de data te waarborgen. De data die door bedrijven wordt beheerd kan zeer gevoelig zijn. Het gaat vaak over privacygevoelige persoonsgegevens van klanten. Het omgaan met deze gegevens dient te gebeuren met respect voor de bescherming en de privacy ervan. Dit is niet alleen vanwege ethische redenen, maar ook om te voldoen aan de wet- en regelgeving. Medewerkers van bedrijven gebruiken vaak Social media applicaties. Dit gebeurt op eigen meegebrachte apparatuur zoals een smartphone of een tablet. Het gebruik van Social media binnen een bedrijf moet in goede banen geleid worden. Bedrijven willen geen uitspraken op Social media die “fout” zijn of die nadelig zouden kunnen zijn voor hun klanten. Bedrijven controleren op Social media ook de uitingen van hun sollicitanten. Het gebruik van USB sticks dient ook kritisch bekeken te worden. Een ander vraagstuk is die van de rechten die worden toegekend aan de verschillende medewerkers van een bedrijf.
Onderwerpen Om het bewustzijn (Security Awareness) op een hoger peil te krijgen en veilig gedrag te bewerkstelligen zal de Security Awareness training de volgende hoofdlijnen bevatten:
Welke gevaren zijn er? (Externe factoren/dreigingen) Wat zijn de mogelijke gevolgen? (kwetsbaarheden / Risico’s) Welke maatregelen zijn er te nemen? Toepassen in de praktijk Persoonlijk actieplan
De exacte onderwerpen zullen per hoofdlijn worden onderverdeeld in de categorieën Mens, Organisatie en Techniek. Een paar voorbeelden van onderwerpen die tijdens de cursus de revue zullen passeren: Gevaren Social Engineering, Diefstal - verlies Malware - email Mogelijke gevolgen Privacy schending Imago – Reputatie schade Data lekken
6
Maatregelen Organisatie (CERT) Security Awareness Beleid (bijvoorbeeld Clean desk Policies, privacy beleid) Wachtwoorden Toepassen in de praktijk “Wortel en stok” Gedragsregels Herstelkosten Persoonlijk Motivatie (Intern, Extern) Gedrag (Onbewust Veilig) Houding
Doelgroep Medewerkers van bedrijven die dagelijks met Informatie systemen werken. Het is mogelijk om de training voor een bedrijf aan te passen naar de specifieke bedrijfsomgeving. In het geval van maatwerktraining wordt er voorafgaand aan de training met de klant overleg gepleegd over de exacte inhoud van de training. De training duurt 3 dagdelen. Er wordt eerst een cursusdag georganiseerd. (2 dagdelen). Na deze dag vult de cursist een persoonlijk actieplan in. 4-6 weken na de cursusdag organiseren we een terugkom-sessie. (1 dagdeel) waarin de cursist feedback kan geven en extra vragen kan stellen. Dagdelen zijn van 9.00 uur tot 12.00 uur of van 14.00 uur tot 17.00 uur. In overleg is het ook mogelijk om deze training buiten kantooruren te verzorgen. De trainingen worden op locatie van de opdrachtgever gegeven tenzij anders gewenst. Aantal deelnemers per bijeenkomst: minimaal 3 en maximaal 10 Uiteraard ontvangen de deelnemers een kopie van de gepresenteerde informatie en een certificaat dat ze de training hebben gevolgd Voor de kosten van een Sebyde Training kunt u de meest recente prijslijst opvragen via
[email protected] of via onze website: www.sebyde.nl/downloads
7
Sebyde Management Workshop (A3 Workshop) Security awareness kweken binnen een organisatie vergt een lange adem. Het is iets anders dan even snel wat vragen beantwoorden en dan ben je er weer voor een jaar vanaf. Het moet een duurzame houding van medewerkers worden dat ze zich veilig gedragen bij het gebruik en de omgang met de ICT middelen die ze tot hun beschikking hebben. Security awareness moet een soort van “automatisme” worden, het moet bij wijze van spreken in de cortex gaan zitten. De ICT middelen binnen uw bedrijf, denk aan de gedigitaliseerde informatie of een netwerkswitch, hebben ten slotte waarde en dienen als zodanig beschermd en behandeld te worden. Het doel van de Sebyde Security Awareness trainingen zoals eerder genoemd in dit document is dan ook om het gedrag van de medewerkers veilig(er) te maken. Er dient dus een gezonde cultuur geschept te worden op het gebied van IT Security. Het implementeren van een security Awareness programma in een organisatie vergt een duidelijke ondersteuning van het management. Pas als het management overeenstemming heeft over en ondersteuning geeft aan de doelstellingen die bereikt dienen te worden met een security awareness programma kan het succesvol worden. Tijdens een Sebyde Management workshop brengen we alle speerpunten, doelstellingen en stakeholders met betrekking tot de IT security in beeld. We leveren een overzicht van alle belangrijke zaken op een handzaam A3 formulier. Met behulp van deze A3 methodiek krijgt u als manager een middel in handen om snel, doeltreffend en met meer draagvlak uw security awareness programma te realiseren. Met niet meer regels dan noodzakelijk is, zonder overbodige administratieve lasten en met een meer professionele en doelmatige monitoring van de bereikte resultaten. Kortom: meer sturing met minder papier. De methodiek is gebaseerd op de in management land welbekende INK methode, en helpt bij: Focus, maakt op ieder niveau binnen de organisatie de richting duidelijk; Richting, zorgt voor meer samenhang tussen jaarplannen op één managementniveau; Consistent, maakt de eenduidigheid in maatregelen mogelijk; Meetbaar, concrete processen; Communicatie, het organiseren van feedback. De methode zal u helpen uw security awareness doelstellingen te verwezenlijken. Het zal uw security awareness programma vormen tot een cyclus waarin interactie, inspiratie en betrokkenheid van managers en medewerkers centraal staan.
8
Informatie-sessies Om een goed overzicht te krijgen over de laatste stand van zaken met betrekking tot Cybercrime, dreigingen en risico’s verzorgt Sebyde BV informele presentaties over dit onderwerp. Zoals u allemaal weet worden organisaties met grote regelmaat slachtoffer van cybercriminaliteit. Deze illegale activiteiten kunnen grote schade aanrichten en de reputatie van bedrijven ernstig benadelen. Tijdens deze informele sessies nemen we de toehoorders mee naar de wereld van Internet, Cybercrime en Privacy. We geven informatie over het gebruik van Internet en presenteren enkele trends. We maken duidelijk welke mogelijkheden de hackers tegenwoordig hebben om hun activiteiten uit te voeren. We vertellen over Cybercrime en de verschillende varianten daarvan. We geven voorbeelden, presenteren ontwikkelingen en leggen uit waarom het in 80% van de gevallen eenvoudig is om via een website bij een bedrijf in te breken. Tevens maken we duidelijk waarom het bereiken van algemene security in een organisatie verder gaat dan alleen maar een goede beveiliging van het netwerk en andere infrastructuur. Welke factoren spelen nog meer een rol om de risico’s te verlagen? De relatie tussen de Privacy wetgeving en hoe die “ingrijpt” op de security maatregelen van een organisatie komt ook aan bod. Er zijn drastische maatregelen aangekondigd die bedrijven straks dwingt om beter om te gaan met de privacy/security van gegevens. Torenhoge boetes zijn aangekondigd voor bedrijven die straks niet voldoen aan die nieuwe wetgeving. Tenslotte zullen we een aantal handvatten meegeven voor het starten van het proces om de risico’s te verlagen. Waar moet je als organisatie beginnen? Het is een informele bijeenkomst die voor veel mensen de ogen opent. De sessie is goed in te zetten ter voorbereiding van medewerkers bij de komende implementatie van een security awareness programma. Het zet de mensen aan het denken. Het is absoluut géén technische sessie. De sessie duurt ongeveer 1,5 uur.
9
Global Knowledge trainingen. Sebyde BV heeft een samenwerking met Global Knowledge op het gebied van specialistische security trainingen die de deelnemers opleiden voor de bekende “EC-Council” certificeringen. ECCouncil (International Council of Electronic Commerce Consultants) is een bekende organisatie die vooral bekend staat als uitgever van certificeringen. De bekendste certificering van EC-Council is die van “Certified Ethical Hacker” (CEH). Global Knowledge is een van ’s werelds grootste onafhankelijke aanbieder van IT trainingen. Global Knowledge levert sinds 1961 aan IT en management professionals hoogwaardige trainingen van onder andere Microsoft, Cisco, VMware, Citrix, Avaya, Oracle/Sun Microsystems, EMS, Netapp, Red Hat, Novell en HP. Daarnaast beschikt Global Knowledge over een eigen opleidingscurriculum op de gebieden Networking, Security en Wireless en biedt het een managementportfolio aan met cursussen van ITIL® en PRINCE2®. Ze zijn wereldwijd vertegenwoordigd in 34 landen en geven trainingen in 13 talen. In Nederland zijn er vestigingen in Nieuwegein, Amsterdam, Drachten, Eindhoven, Groningen, Rotterdam, Zoetermeer en Zwolle. Uit het brede aanbod van trainingen biedt Sebyde BV de volgende Security trainingen: Code CEH CHFI ECSA-LPT ECSP EDRP ENSA
Titel EC-Council Certified Ethical Hacker EC-Council Computer Hacking Forensic Investigator EC Council Security Analyst & Licensed Penetration Tester EC-Council Certified Secure Programmer EC-Council Disaster Recovery Professional EC-Council Network Security Administrator
Duur 5 dagen 5 dagen 5 dagen 5 dagen 5 dagen 5 dagen
GK9840 ISO27002F ISO27002A
CISSP Certification Preparation ISO 27002 Foundation (incl. examen ISFS) ISO 27002 Advanced (incl. examen ISMAS)
5 dagen 2 dagen 3 dagen
Gedetailleerde informatie per training treft u verderop in dit document aan. Voor de kosten van deze trainingen kunt u de meest recente prijslijst opvragen via
[email protected] of via onze website: www.sebyde.nl/downloads
10
CEH
EC-Council Certified Ethical Hacker
Beschrijving Om een hacker te verslaan, dient u te begrijpen hoe een hacker denkt. Hoe een hacker denkt en wat hem beweegt, dat is wat u tijdens de Certified Ethical Hacker training leert. Deze cursus biedt een interactieve omgeving waarin u kennis maakt met het scannen, testen, hacken en beveiligen van eigen netwerken. De intensieve lab omgeving biedt u de grondige kennis en praktische ervaring over de huidige essentiële beveiligingssystemen. U leert op een geheel andere wijze dan u gewend bent om de informatiebeveiliging van uw organisatie te optimaliseren. U leert hoe u aanvallen op uw netwerk kunt herkennen en welke stappen genomen moeten worden om een systeem te beveiligen. U doet kennis op over Intrusion Detection, Policy Creation, Social Engineering, DDos Attacks, Buffers Overflows and Virus Creation. Na afloop van deze intensieve 5-daagse cursus bent u bekend met het begrijpen en ervaren van Ethical Hacking. De cursus bereidt u voor op de laatste versie van het EC-Council Certified Ethical Hacker examen. Het examen is in de cursus inbegrepen. Voorafgaand aan het bijwonen van de cursus wordt u gevraagd een overeenkomst te tekenen. Hierin verklaart u dat u geen gebruik zal maken van de nieuwe kennis die u heeft opgedaan voor illegale of schadelijke aanvallen en dat u geen gebruik zult maken van tools in een poging andermans computer of netwerk schade aan te brengen in welke vorm dan ook en ongeacht de intentie. Niet elke student kan tot deze training worden toegelaten. De geaccrediteerde trainingsinstituten dienen er voor zorg te dragen dat de deelnemers werkzaam zijn bij legitieme organisaties.
Doelgroep Deze cursus is vooral bedoeld voor security officers, auditors, security professionals, site administrators en iedereen die bezorgd is over de integriteit van de netwerkinfrastructuur.
Doelstelling Tijdens deze cursus leert u: te denken als een hacker met behulp van een interactieve omgeving het scannen van computer netwerk en systemen het testen, hacken en beveiligen ervan tegen hackers de tools en technologieën gebruikt door hackers zijn onderdeel van deze cursus.
Vereiste kennis en vaardigheden: De cursus CEH v7 (Certified Ethical Hacker) is bedoeld voor: Personen die over ruime ervaring van systemen en netwerk administratie beschikken MCSA, MCSE of ENSA Certification kennis (of vergelijkbaar) beschikken.
11
CHFI
EC-Council Computer Hacking Forensic Investigator
Beschrijving Bij iedere vorm van misdaad zijn professionals nodig om de dader te achterhalen. Zij weten door middel van forensisch onderzoek op juiste wijze vingerafdrukken en voetstappen te verzamelen en als bewijsmateriaal veilig te stellen. In een tijd waarin datagegevens veel geld waard zijn, speelt digitale criminaliteit een steeds grotere rol. Bij “Computer Forensics” worden concepten en methodes van onderzoek en analyse toegepast om potentiele on-line criminele activiteiten te ontdekken en juridisch bewijs te verzamelen en rapporteren. Ieder bedrijf krijgt te maken met misbruik van binnen of buiten de organisatie. Een Computer Hacking Forensic Investigator is in staat om de juiste bewijsmaterialen te verzamelen om de dader(s) te vinden.
Doelgroep Opsporingsbeambten, Politiefunctionarissen, Defensie personeel, e-Business Security professionals, Systeembeheerders/administrators, Juridische professionals, Bankpersoneel, Verzekerings-professionals, Overheidsinstellingen, IT managers.
Doelstelling De Computer Hacking Forensic Investigator (CHFI) training wordt gedaan met behulp van handson oefeningen om de studenten te helpen bij het begrijpen van de processen om hackersaanvallen te detecteren, de bewijsmaterialen te verzamelen en te kunnen rapporteren over een on-line aanval. Tijdens de training worden ook de activiteiten uitgelegd die nodig zijn om een netwerk goed te kunnen beveiligen tegen indringers.
Vereiste kennis en vaardigheden: Het is ten zeerste aan te raden om de CEH training te volgen voordat de CHFI training wordt gedaan.
12
ECSA-LPT EC-Council Security Analyst & Licensed Penetration Tester Beschrijving Na de Certified Ethical Hacker training bent u in staat hackers te doorgronden en kent u de methodes om in een netwerk in te breken. Deze platformonafhankelijke cursus stelt u in staat diepgaande en complete risicoanalyses van een netwerk te maken. Hiervoor maakt u gebruik van uiteenlopende penetratietesten en checklists. De resultaten van een analyse weet de Security Analyst om te zetten in een beveiligingsplan.
Doelgroep Security Analysten, Risk Managers, Security Officers, Systeembeheerders, Architects
Doelstelling Door de praktijkvoorbeelden en oefeningen uit de “echte wereld” is dit de enige diepgaande hacking en penetratie test cursus die er is die het testen in alle moderne infrastructuren, operating Systemen en applicatie omgevingen behandeld. Deze ECSA cursus geeft de deelnemer de kennis en know-how om een EC-Council licensed Penetratie tester te zijn. EC-Council’s Certified Security Analyst/LPT is een interactieve cursus die ontwikkeld is om security professionals de geavanceerde methodieken, hulpmiddelen en technieken te leren om informatie security testen uit te kunnen voeren. Deelnemers leren hoe netwerken moeten worden ontworpen, beveiligd en getest om een organisatie te beschermen tegen bedreigingen van buitenaf. Door het gebruik van de benodigde tools en technieken voor security- en penetratietesten leert de deelnemer om intensieve assessments te kunnen doen die nodig zijn om effectief de risico’s binnen een infrastructuur te kunnen identificeren en verkleinen. Tevens leren de studenten om de gevonden security kwetsbaarheden te voorkomen en te repareren. Hiervoor wordt tijdens deze cursus veel aandacht besteed aan analyse en netwerk security testing onderwerpen.
Vereiste kennis en vaardigheden: CEH, Certified Ethical Hacker Ervaring met Windows en/of UNIX/LINUX operating systems Kennis van TCP/IP en Networking
13
ECSP
EC-Council Certified Secure Programmer
Beschrijving De EC-Council Certified Secure Programmer cursus behandelt de basiskennis, noodzakelijk voor applicatieontwikkelaars en ontwikkel-organisaties, die stabiele applicaties ontwikkelen, waarbij het risico voor de gebruiker wordt geminimaliseerd. Er wordt uitgebreid ingegaan op de Best Practices en standaards, die worden toegepast door ervaren experts (in diverse domains).
Doelgroep DE ECSP Certificering is bedoeld voor programmeurs die verantwoordelijk zijn voor het ontwerpen en ontwikkelen van veilige Windows/Web based applicaties met .NET/Java Framework. De cursus is ontwikkeld voor ontwikkelaars met ervaring in C#, C++, Java, PHP, ASP, .NET of SQL development.
Doelstelling De deelnemers krijgen te maken met een breed scala aan programmeertalen en worden getraind in het veilig / secure programmeren. Met deze cursus worden de deelnemers breder inzetbaar in development organisaties. Deelnemers krijgen te maken met applicatie-ontwikkeling op meerdere platforms. Tenslotte worden de skills verbeterd op het schrijven van betere code, efficiency verbeterd en het ontwikkelen van veilige software.
14
EDRP
EC-Council Disaster Recovery Professional
Beschrijving De EDRP cursus behandelt methoden om kwetsbaarheden te identificeren en de juiste maatregelen te nemen alsmede de risico's voor een organisatie in beeld te brengen. De cursus biedt de IT professional de noodzakelijke kennis op het gebied van disaster recovery principes, inclusief de voorbereiding van een disaster recovery plan, assessment van de bedrijfsrisico's, ontwikkeling van beleid en procedures en het vaststellen van de rollen en relaties van diverse bedrijfsmedewerkers. Ook wordt ingegaan op de implementatie van het disaster recovery plan.
Doelgroep Netwerk server administrators, Firewall administrators, systems administrators, applicatie ontwikkelaars en IT security officers.
Doelstelling Deelnemers leren de kwetsbaarheden te identificeren en de nodige maatregelen te nemen om storingen te voorkomen en het risico op storingen te verkleinen. Deelnemers leren ook de principes van Disaster Recovery, inclusief het maken van een Disaster Recovery plan, het beoordelen van de risico’s in een organisatie, ontwikkeling van policies en procedures, begrijpen van de rollen van de verschillende verantwoordelijken binnen een organisatie, de implementatie van het plan en het herstellen na een “Disaster”. Deze cursus leert de deelnemers een enterprise-wide disaster recovery plan op te zetten. Ze leren hoe ze een veilig netwerk kunnen creëren door het invoeren van policies en procedures en hoe een netwerk weer hersteld kan worden na een disaster.
15
ENSA
EC-Council Network Security Administrator
Beschrijving Deze cursus gaat in op het opstellen van een informatiebeveiligingsbeleid, beveiligingsmodellen, risicomanagement en beveiligingsmaatregelen (in techniek, proces of organisatie).De onderwerpen worden opgehangen aan de zgn. CIA driehoek (Confidentiality, Integrity en Availability).
Doelgroep System administrators, Netwerk administrators en iedereen die geinteresserd is in netwerk security technologie
Doelstelling Deze cursus behandelt de network security vanuit een defensief standpunt. Het ENSA programma is ontwikkeld om de skills te krijgen de interne- en de externe netwerkbedreigingen te kunnen analyseren en om de juiste security policies te kunne ontwikkelen om de informatie van een organisatie te beschermen. Studenten leren hoe ze de netwerk- en Internet security issues kunnen evalueren en hoe ze een succesvolle security policy en Firewall strategie kunnen implementeren. Tevens leren de cursisten hoe ze kwetsbaarheden in het systeem en in het netwerk kunnen ontdekken en de juiste maatregelen te treffen ter bescherming.
Vereiste kennis en vaardigheden: MCDST (Microsoft Certified Desktop Support Technician) of MCP (Microsoft Certified Professional) Basic Support.
16
GK9840
CISSP Certification Preparation
Beschrijving Bent u klaar om uw beveiligingscarrière naar een volgend niveau te brengen? Onze Certified Information Systems Security Professional (CISSP) training kan u hierbij helpen. De training zal u voorzien van de materialen en kennis die u nodig heeft om het CISSP examen te behalen. Daarnaast krijgt u instructies van experts met praktijkervaring.
Doelgroep IT consultants, managers, security policy writers, privacy officers, information security officers, netwerk administrators, security device administrators, security engineers en andere security professionals die voor hun positie en/of verantwoordelijkheden de CISSP certificering nodig hebben.
Doelstelling Na het volgen van deze cursus hebben de deelnemers een diepgaande kennis over de volgende onderwerpen om het CISSP examen te kunnen afleggen:
Operations Security Information Security en Risk Management Physical (Environmental) Security Cryptography Access Control Security Architecture en -Design Telecommunications en Netwerk Security Business Continuity en Disaster Recovery Planning Application Security Legal, Regulations, Compliance en onderzoeken
Vereiste kennis en vaardigheden: Deelnemers dienen te beschikken over een fundamentele kennis van Local Area Networks en de functies van de 7 lagen van het OSI model, zoals bijvoorbeeld behandeld wordt in de cursus “Understanding Network Fundamentals” (GK3150)
17
ISO27002F
ISO 27002 Foundation (inclusief examen ISFS)
Beschrijving Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. Bovendien zijn de activiteiten van veel bedrijven nu afhankelijk van ICT, waarbij informatie een kostbaar bedrijfsmiddel is geworden. Informatiebeveiliging is essentieel om de goede werking en de continuïteit van de organisatie te waarborgen: informatie moet betrouwbaar zijn.
Doelgroep De doelgroep van ISFS is iedereen in de organisatie die met informatie omgaat. De basiskennis die in deze module wordt getoetst draagt vooral bij aan het bewustzijn dat informatie kwetsbaar is en dat maatregelen om informatie te beschermen, nodig zijn. De module is ook geschikt voor kleine zelfstandige ondernemers voor wie enige basiskennis van informatiebeveiliging noodzakelijk is. Voor beginnende informatiebeveiligers kan deze module een goede start zijn.
Doelstelling Aan het einde van de cursus heeft de deelnemer inzicht in de volgende onderwerpen: informatie beveiliging bedreigingen risico’s Maatregelen aanpak en organisatie van information security wet- en regelgeving. Na deze cursus is men in staat om het Exin examen 'Information Security Foundation based on ISO/IEC 27002 (ISFS)' af te leggen. Dit examen is onderdeel van deze cursus.
18
ISO27002A
ISO 27002 Advanced (inclusief examen ISMAS)
Beschrijving Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. Bovendien zijn de activiteiten van veel bedrijven nu afhankelijk van ICT, waarbij informatie een kostbaar bedrijfsmiddel is geworden. Informatiebeveiliging is essentieel om de goede werking en de continuïteit van de organisatie te waarborgen: informatie moet betrouwbaar zijn.
Doelgroep Beginnende professionals. Deze module is bestemd voor iedereen die vanuit zijn/haar functie is betrokken bij onder andere de implementatie, evaluatie van en rapportage over informatiebeveiliging, zoals de Information Security Manager en de Information Security Officer of de Lijnmanager en de Project Manager.
Doelstelling Aan het einde van de cursus heeft de deelnemer inzicht in het volgende: Informatiebeveiligingsbeleid en Informatiebeveiligingsplan Organisatie van informatiebeveiliging Risicoanalyse Standaarden Naleving Evaluatie Na deze cursus is men in staat om het Exin examen 'Information Security Advanced based on ISO/IEC 27002 (ISMAS)' af te leggen. Dit examen is onderdeel van deze cursus.
Vereiste kennis en vaardigheden: ISO27002F, ISO27002 Foundation (ISFS)
19
Contact gegevens Sebyde
Sebyde BV Legerland 56 1541 NG Koog aan de Zaan Telefoon: 06-53233269 Email:
[email protected] www.sebyde.nl LinkedIn: Twitter: Facebook:
www.linkedin.com/company/sebyde-bv www.twitter.com/SebydeBV www.facebook.com/sebydeBV
20