-
Information Security: Protecting Your Diamond
-
De beveiligingsprincipes van hoe je jouw persoonlijke kostbaarheden beschermt, zijn vergelijkbaar met hoe IT onze gegevens beschermt. Leer op een leuke, boeiende manier over de basisprincipes van cyberbeveiliging.
Training codeCGAISPYDCEGesproken taalEngelsTaal materiaalEngelsDagdelen1Kosten€500,00excl. BTW Geen extra kosten.Boek nu Information Security: Protecting Your Diamond
In groepstrainingen gebruiken we verschillende werkvormen en doe je kennis, inzicht en inspiratie op. Bekijk ook de Gesproken taal en Taal materiaal aan de linkerkant van de pagina voor informatie over de taal.
-
7-10-2024Utrecht
Wat is Information Security: Protecting Your Diamond
Met een diamant als voorbeeld, zal de deelnemer aan het einde van de cursus een basisbegrip hebben hoe IT informatie beschermt en de rol die zij speelt om te helpen. Deze interactieve en interessante cursus helpt deelnemers te begrijpen welke verdere stappen ze kunnen nemen om het bedrijf en hun eigen informatie te beschermen.
- Beveiligingsprincipes van diamantbescherming
- Beveiligingsprincipe bespreken: verdediging in diepte
- De waarde van informatie
- Visuele weergave van aanvallen
- Inbreuken in heel Europa en waar informatie te vinden
- Begrijpen waar we onze diamant bewaren (informatie)
- Video: anatomie van een aanval
- Hoe een URL te lezen
- De belangrijkste dingen om te onthouden.
Voor wie is Information Security: Protecting Your Diamond
Iedereen die de basisprincipes van cybersecurity wil leren kennen.
Voorvereisten
Er zijn geen voorvereisten voor deze training
Doelstellingen
Aan het einde van de training zullen de deelnemers een sterker besef hebben dat bedreigingen reëel zijn en dat onze middelen altijd worden aangevallen.
De beveiligingsprincipes van hoe je jouw persoonlijke kostbaarheden beschermt, zijn vergelijkbaar met hoe IT onze gegevens beschermt. Leer op een leuke, boeiende manier over de basisprincipes van cyberbeveiliging.
Training codeCGAISPYDCEGesproken taalEngelsTaal materiaalEngelsDagdelen1Kosten€500,00excl. BTW Geen extra kosten.Een Incompany training biedt verschillende voordelen:
- Je bepaalt zelf de locatie
- Je beleeft de training met je collega’s, daardoor sluit deze altijd aan op jouw praktijk
- De trainer kan in uitleg, voorbeelden en opdrachten aansluiten bij jouw organisatie
- In overleg kan de training aangepast worden aan organisatie specifieke vragen
Vraag nu meer informatie of een offerte aan.Wat is Information Security: Protecting Your Diamond
Met een diamant als voorbeeld, zal de deelnemer aan het einde van de cursus een basisbegrip hebben hoe IT informatie beschermt en de rol die zij speelt om te helpen. Deze interactieve en interessante cursus helpt deelnemers te begrijpen welke verdere stappen ze kunnen nemen om het bedrijf en hun eigen informatie te beschermen.
- Beveiligingsprincipes van diamantbescherming
- Beveiligingsprincipe bespreken: verdediging in diepte
- De waarde van informatie
- Visuele weergave van aanvallen
- Inbreuken in heel Europa en waar informatie te vinden
- Begrijpen waar we onze diamant bewaren (informatie)
- Video: anatomie van een aanval
- Hoe een URL te lezen
- De belangrijkste dingen om te onthouden.
Voor wie is Information Security: Protecting Your Diamond
Iedereen die de basisprincipes van cybersecurity wil leren kennen.
Voorvereisten
Er zijn geen voorvereisten voor deze training
Doelstellingen
Aan het einde van de training zullen de deelnemers een sterker besef hebben dat bedreigingen reëel zijn en dat onze middelen altijd worden aangevallen.
-
Brochure
Gerelateerd
e-CF competenties bij deze training
Bij Capgemini Academy geloven wij in transparantie en overzicht in het opleidingslandschap. Daarom kan je hieronder zien aan welke e-CF competentie deze training of certificering bijdraagt. Kijk voor meer informatie over hoe jij het e-Competence Framework kan gebruiken op deze pagina. Wil je weten hoe je het e-CF binnen jouw organisatie kan toepassen, lees dan meer op deze pagina.
e-Competence Level | 1 | 2 | 3 | 4 | 5 |
---|---|---|---|---|---|
A.3.Business Plan Development | |||||
A.7.Technology Trend Monitoring | |||||
D.1.Information Security Strategy Development | |||||
E.3.Risk Management | |||||
E.8.Information Security Management | |||||
E.7.Business Change Management |