Beveiliging

Strategische weerbaarheid door doordachte informatiebeveiliging

In een tijd waarin digitale dreigingen complexer worden, volstaat een reactieve houding niet meer. Informatiebeveiliging vraagt om een fundament waarover op strategisch niveau is nagedacht. Onze trainingen zijn ontworpen om professionals en beheerders te voorzien van de expertise die nodig is om infrastructuren te bouwen die niet alleen weerbaar zijn, maar ook volledig in lijn liggen met de moderne kwaliteitsstandaarden.

Informatiebeveiliging conform de NIS2-richtlijn

Binnen de Europese context is beveiliging onlosmakelijk verbonden met wetgeving. De komst van de NIS2-richtlijn stelt hoge eisen aan de zorgplicht van organisaties. We leren je hoe je deze kaders vertaalt naar een beheersbare praktijk.

  • Risicomanagement en governance: Ontwikkel het inzicht om risico's proactief uit te sluiten door middel van een gestructureerde aanpak.

  • Beveiliging-door-ontwerp: Leer hoe je informatiebeveiliging vanaf het eerste ontwerp meeneemt in je infrastructuur, waardoor kwetsbaarheden in een vroeg stadium worden geëlimineerd.

  • Incidentbeheersing en continuïteit: Bereid je voor op scenario's waarbij de bedrijfscontinuïteit centraal staat, ondersteund door een doordacht plan van aanpak voor herstel en veerkracht.

Van techniek naar regie op digitale weerbaarheid

Echte beveiliging ontstaat waar techniek en beleid samenkomen. Of het nu gaat om netwerkbeveiliging, cloud-beveiliging of het vergroten van het bewustzijn binnen de organisatie: de focus ligt op een werkwijze waarbij elke handeling herleidbaar en bewust gekozen is. Door de regie te voeren over het digitale landschap, creëer je een omgeving waarin data-integriteit gewaarborgd is en waarin de organisatie kan groeien zonder onvoorziene digitale barrières.

Sorteren op
Tonen per pagina

IBM QRadar SIEM Foundations (BQ104G)

IBM Security QRadar enables deep visibility into network, endpoint, user, and application activity. It provides collection, normalization, correlation, and secure storage of events, flows, assets,
€2350,00 excl. BTW

IBM Security Verify Access Foundations (TW108G)

IBM Security Verify Access helps you simplify your users' access while more securely adopting web, mobile, IoT, and cloud technologies. It can be deployed on premises, in a virtual or hardware
€2350,00 excl. BTW

Identity Management & Access Control (IAM)

In de 4-daagse training Identity Management & Access Control worden alle aspecten van een Identity & Access Management (IAM) traject zodanig belicht dat de kans op een succesvolle
€4380,00 excl. BTW

Check Point Certified Security Administrator (CCSA) (CCSA)

Check Point Certified Security Administration (CCSA) R81.2 provides an understanding of the basic concepts and skills necessary to configure CheckPoint Security Gateway and Management Software
€2160,00 excl. BTW

Certified in the Governance of Enterprise IT + Oefen vragen (CGEIT)

CGEIT recognizes a wide range of professionals for their knowledge and application of enterprise IT governance principles and practices. As a CGEIT certified professional, you demonstrate that you
€2900,00 excl. BTW