SECURITY TRAININGEN EN OPLEIDINGEN. The Secure Enterprise

Maat: px
Weergave met pagina beginnen:

Download "SECURITY TRAININGEN EN OPLEIDINGEN. The Secure Enterprise"

Transcriptie

1 SECURITY TRAININGEN EN OPLEIDINGEN The Secure Enterprise

2 INHOUD INTRODUCTIE...3 CORPORATE SECURITY POLICY...4 Waar moet een goed beveiligingsbeleid aan voldoen?...5 IT SECURITY...6 HUMAN WORKFORCE...8 Security Awareness programma...9 WAAROM ZIJN SECURITY TRAININGEN ZO BELANGRIJK?...10 WAAROM GLOBAL KNOWLEDGE?

3 Dat (cyber)security belangrijk is voor iedere organisatie is wel duidelijk. Er worden enorme hoeveelheden data met elkaar gedeeld via tal van interfaces en apparaten. Deze grenzeloosheid van de 21ste eeuw heeft vele voordelen, maar is veel minder veilig dan 25 jaar geleden. Doordat organisaties hun IT steeds meer open stellen voor een breed scala aan toepassingen via alle denkbare (mobiele) apparaten is de databeveiliging mede afhankelijk van andere organisaties. Bovendien is IT grotendeels verantwoordelijk voor de continuïteit van de bedrijfskernprocessen. Een verstoring ervan kan dan ook een grote impact hebben op de beschikbaarheid van diensten en de continuïteit van het bedrijf. Veiligheidsmaatregelen zijn daarom een must om verstoringen of incidenten in welke vorm dan ook te voorkomen en risico s als identiteitsdiefstal, ransomware, phishing en andere schadelijke cyber-aanvallen tot een minimum te beperken. Als toonaangevende opleider in Europa op het gebied van security ondersteunt Global Knowledge organisaties bij het creëren en onderhouden van een veilige IT-infrastructuur, organisatie en databeveiliging door werknemers te trainen en op te leiden. Global Knowledge levert trainingen en opleidingen in alle disciplines en niveaus van beveiliging. Of het nu gaat om cybersecurity, security beleid, het opzetten en implementeren van veilige netwerken, risico analyse, monitoring, troubleshooting of het creëren van werknemersbewustzijn met betrekking tot veiligheid, bij ons vindt u de security training die bij u past. DE DRIE AANDACHTGEBIEDEN VOOR EEN OPTIMALE SECURITY Een goede beveiliging bestaat uit meer dan alleen technologie - goed gedefinieerd IT Security beleid en het stimuleren van een cultuur waarin iedere werknemer zich bewust is van zijn of haar verantwoordelijkheden - zijn minstens zo belangrijk. Global Knowledge heeft deze drie aandachtsgebieden in kaart gebracht voor een optimale beveiliging. HUMAN WORKFORCE CORPORATE SECURITY POLICY The Secure Enterprise IT SECURITY 3

4 CORPORATE SECURITY POLICY Het beschermen van waardevolle assets (data, processen etc.) van bedrijven start met het opstellen van een goed beveiligingsbeleid of corporate security policy. Met een goed gedefinieerd beveiligingsbeleid geeft u op een gestructureerde manier weer hoe u uw bedrijf het best beschermt. Het omvat zowel de fysieke toegangscontrole over deuren en wie er sleutels krijgt voor welke gebouwen tot aan het IT-securitybeleid. Wanneer het specifiek gaat over IT en het beschermen van data, dan valt dit onder information security policy. Deze policy omvat paswoord- en firewallbeleid, maar ook wie toegang krijgt tot welke websites, systemen en processen, op welke manier data worden opgeslagen, wie er op het WiFi-netwerk van het bedrijf mag en meer. 4

5 WAAR MOET EEN GOED BEVEILIGINGSBELEID AAN VOLDOEN? Het opstellen van een goed beveiligingsbeleid is niet eenvoudig. Het moet in de eerste plaats antwoord geven op een aantal concrete vragen: wie is verantwoordelijk voor welk proces en wie moet dus ingrijpen bij problemen? Welke processen en IT-systemen zijn bedrijfskritiek en mogen nooit uitvallen? Wie mag ze gebruiken? Daarnaast moet ook worden beschreven op welke manier er omgegaan moet worden met afgeschreven hardware, zodat de data die erop stond zeker gewist is. Ook het formuleren van encryptie- en veiligheidsmaatregelen voor devices zoals mobiele telefoons en laptops, maar denk eventueel ook aan clausules over sociale netwerken als Facebook en Instagram. Al met al is het opstellen van een goed beveiligingsbeleid een hele klus, waar specifieke kennis voor is vereist. Global Knowledge biedt u deze kennis. Door het uitgebreide opleidingsportfolio op het gebied van corporate security policy heeft u de keuze uit verschillende trainingen en certificeringen. CORPORATE SECURITY POLICY TRAININGEN ISACA CISAU CISA. Certified Information Systems Auditor CISM CISM. Certified Information Security Manager CRISC Certified in Risk and Information Systems Control ISC2 GK9840 CISSP Certification Preparation Bootcamp SSCP SSCP. Systems Security Certified Practitioner IAPP CIPM Certified Information Privacy Manager + Examen CIPPE Certified Information Privacy Professional Europe (CIPP/EU) + Examen CIPPE-CIPM Certified Information Privacy Professional and Manager prep course CIPPE-CIPT Certified Information Privacy Professional and Technologist prep course CIPT-IAPP Certified Information Privacy Technologist

6 IT SECURITY Om ervoor te zorgen dat uw organisatie optimaal én veilig kan functioneren is het slim inrichten van uw informatie- en netwerkbeveiliging cruciaal. Door mensen in de diverse disciplines van security, waaronder informatiebeveiliging, netwerkbeveiliging en cybersecurity, goed op te leiden kunt u de veiligheidsrisico s en kwetsbaarheden van uw organisatie beperken. Global Knowledge levert trainingen op het gebied van de nieuwste beveiligingstechnologieën van leveranciers zoals Cisco, Microsoft, VMware, IBM, EC-Council, Juniper, HP en Symantec. IT SECURITY TRAININGEN AMAZON WEB SERVICES GK3338 Security Operations on AWS EC-COUNCIL CCISO Certified Chief Information Security Officer CEH Certified Ethical Hacker + Examen CHFI Computer Hacking Forensic Investigator vs ECES EC-council Certified Encryption Specialist ECIH EC-Council Certified Incident Handler ECSA-LPT EC-Council Security Analyst & Licensed Penetration Tester + Examen COMPTIA G004 A+ Certification Accelerated VMWARE VMCNSVP vcloud Network & Security for vsphere Professionals HP H3K71S Configuring and Deploying HP VPN Firewalls

7 CISCO CCIESEC CCIE Security part 2 - Lab Preparation IINS Implementing Cisco Network Security IPS Implementing Cisco Intrusion Prevention System 8021X Introduction to 802.1X Operations for Cisco Security Professionals ACS Implementing Cisco Secure Access Control System NAC Network Admission Control PASESA Securing with Cisco Security Appliance - Channel Partners SAEXS Cisco ASA Express Security SASAA Implementing Advanced Cisco ASA Security SASAC Implementing Core Cisco ASA Security SBYOD Implementing Cisco Bring Your Own Device Solutions SESA Securing with Cisco Security Appliance SIMOS Implementing Cisco Secure Mobility SISAS Implementing Cisco Secure Access Solutions SISE Implementing and Configuring Cisco Identity Services Engine SITCS Implementing Cisco Threat Control Systems SENSS Implementing Cisco Edge Network Security Solutions SSECMGT Managing Enterprise Security with Cisco Security Manager SWISE Implementing Cisco Identity Services Engine for Wireless Engineers SWSA Securing the Web with Cisco Web Security Appliance IBM IS604G IBM Security SiteProtector System: Basic Implementation and IS613G Work Intrusion Prevention System Configuration and Deployment Workshop BQ102G IBM Security QRadar SIEM Foundations BQ121G IBM Security QRadar SIEM and Configuration BQ132G IBM Security QRadar SIEM Advanced Topics BQ141G IBM Security QRadar Vulnerabilty Manager Usage BQ150G IBM Security QRadar SIEM BQ161G IBM Security QRadar Incident Forensics Configuration and Usage TK252G IBM Security zsecure RACF Management Workshop TK300G IBM Security AppScan Enterprise Fundamentals TK401G IBM Security AppScan Standard Fundamentals TW064G IBM Tivoli Federated Identity Manager TW084G IBM Security Directory Server System TW092G IBM Tivoli Directory Integrator & Deployment TW106G IBM Security Access Manager for Web TW115G IBM Security Access Manager for Mobile TW173G IBM Security Access Manager for Enterprise Single Sign-On TW220G IBM Security Federated Directory Services TW253G IBM Tivoli Identity Manager 6.0 Basic TW261G IBM Tivoli Identity Manager 5.1 System TW294G IBM Security Privileged Identity Manager Fundamentals WE701G Accelerate, Secure, and Integrate with IBM DataPower V7 WE711G Accelerate, Secure and Integrate with IBM DataPower v JUNIPER CJFV Configuring Juniper Networks Firewall/IPsec VPN Products AJEST Advanced Junos Enterprise Security Troubleshooting AJSEC Advanced Junos Security AJVI Advanced Juniper Networks IPSec VPN Implementations APJF Attack Prevention with Juniper Networks Firewalls JIPS Junos Intrusion prevention System Functionality JNCIE-SEC JNCIE-SEC Bootcamp JS-SD Junos Space-Security Director JSEC Junos Security JSEC- AJSEC Junos Security Skills Camp (JSEC, AJSEC) JSEC-JUTM JNCIS Security Certification Boot Camp (JSEC, JUTM) JUTM Junos Unified Threat Management NSMF Network and Security Manager Fundamentals IFVH Integrating Juniper Networks Firewall/IPSec VPN Products into High-Performance Networks SYMANTEC AT2998 Symantec Client Management Suite 7.5: AT5997 Symantec Deployment Solution 7.5: SC1426 Symantec Messaging Gateway 10.5: SC1433 Symantec Endpoint Protection 12.X: Maintain and Troubleshoot SC1437 Symantec Security Information Manager SC1439 Symantec Endpoint Protection 12.X: SC1440 Symantec Network Access Control SC1479 Symantec Ghost Solution Suite SC2998 Symantec Messaging Gateway 9.X IR0996 Symantec Data Loss Prevention 12.5: SM0999 Symantec App Center 4.1.x SM1000 Symantec App Center 4.1.x Installation and US3000 PGP Universal Server 3.2 and PGP Desktop 10.2: MICROSOFT M40367 Security Fundamentals M50382 Implementing Forefront Identity Manager SECURITY ADF Masterclass Administering and Configuring Active Directory Federation Services and Claims ADS Masterclass: Managing Active Directory Federation Services for Multiple Organizations AIISM Masterclass Internet Information Services Management ATA Masterclass: Advanced Threat Analytics Implementing and Managing BIG Baseline Informatiebeveiliging Gemeenten (BIG) SSS Securing SQL Server TTW Masterclass Troubleshooting, Monitoring and Tracing Windows Infrastructure WISM Workshop Information Security Management WSI Masterclass: Windows Security and Infrastructure Management Het volledige aanbod aan securitytrainingen vindt u op: 7

8 HUMAN WORKFORCE Naast het securitybeleid en het technische aspect van security is het gedrag van medewerkers (human workforce) ook van invloed op de informatieveiligheid binnen de organisatie. Wist u dat meer dan 70% van alle security incidenten mede veroorzaakt wordt door onwetendheid en onjuist handelen van eigen medewerkers? Mensen klikken op links in phishing mails, verliezen USB-sticks en delen bewust of onbewust informatie met ongeautoriseerde personen. Ze zijn zich vaak niet bewust van hun rol op het gebied van informatiebeveiliging binnen de organisatie. 8

9 SECURITY AWARENESS PROGRAMMA Het security awareness programma van Global Knowledge leert medewerkers bewust te worden van veelvoorkomende risico s, welke rol zij hebben en wat hun verantwoordelijkheden zijn binnen de organisatie, als het gaat om risicopreventie en informatiebeveiliging. Hoe ziet de training eruit? Voor de training zijn drie verschillende groepen gedefinieerd die een eigen informatie en aanpak vereisen op het gebied van informatiebeveiliging: managers, medewerkers en IT-afdeling. Doelgroep Beschrijving Duur Medewerkers Management IT-afdeling Bouwen aan een positieve benadering van informatiebeveiliging Tijdens deze cursus laten de trainers u zien welke rol gebruikers spelen bij het beschermen van één van de belangrijkste bezittingen van uw bedrijf: informatie. De cursus verstrekt nuttige informatie voor de typische kantoormedewerker die IT-systemen voor dagelijkse taken gebruikt. De cursus gaat in op veelvoorkomende risico s en tegenmaatregelen, uitgelegd op een manier die eenvoudig te begrijpen en implementeren is. Training Bewustzijn van Beveiliging Informatiebeveiliging is een zeer speciaal proces waarbij alle medewerkers, technische specialisten en in het bijzonder het management betrokken zijn. Het is niet overdreven wanneer er gesteld wordt dat de rol van het management het belangrijkst is. Het management moet alle andere rollen en verantwoordelijkheden definiëren, het gewenste niveau van informatiebeveiliging vaststellen en ervoor zorgen dat alles correct werkt. Tijdens deze cursus leren managers hoe ze een strategie voor informatiebeveiliging kunnen opzetten om een van de belangrijkste activa van het bedrijf goed te beveiligen. Beveiliging van de Windows-infrastructuur Voor helpdesk-medewerkers blijft deze training beperkt tot een technische presentatie en demonstraties; voor de IT afdeling bevat de training daarnaast praktijkoefeningen. Deze cursus heeft de vorm van een intensieve workshop en gaat in op alle aspecten van de beveiliging van de Windows-infrastructuur waar iedereen het altijd over heeft en de implementatie van de beveiligingsmaatregelen. Er wordt geleerd hoe een goede beveiligde infrastructuur ontworpen en geïmplementeerd kan worden met een redelijke balans tussen beveiliging en gebruikersgemak. U verlaat de cursus met praktische, kant-en-klare kennis van de manieren waarop u de infrastructuur van uw organisatie kunt beveiligen. 1-2 uur 1-2 uur 4 uur 9

10 WAAROM ZIJN SECURITY TRAININGEN ZO BELANGRIJK? 82% 71% 15% 50% van de respondenten ervaart een tekort aan beveiligingsspecialisten. van de it-beslissers zegt dat gebrek aan beveiligingskennis leidt tot directe en meetbare schade aan de organisatie, zoals dataverlies of inbreuk op het intellectueel eigendom. De verwachting is dat in % van de securityfuncties onvervuld blijft. Dit terwijl trends als cloud computing, enterprise mobility en internet of things vragen om betere cybersecurity. van de respondenten noemt gebrek aan opleidingsmogelijkheden of het ontbreken van ondersteuning om verder te ontwikkelen als veel voorkomende redenen voor het vertrek van talent. Door alternatieve vormen van educatie in te zetten en meer trainingsmogelijkheden te bieden kan het tekort aan securityspecialisten aangepakt worden. Ook moet er meer diversiteit op de cybersecurity werkvloer komen. Chris Young, vice president algemeen manager bij Intel Security. De vraag naar securityprofessionals groeit sneller dan de vraag naar andere it-professionals. Het schort voornamelijk aan werknemers met zeer technische vaardigheden. Tekort aan securitykennis op de arbeidsmarkt heeft directe gevolgen op bedrijven Bedrijven hechten grote waarde aan kennis en vaardigheden op het gebied van intrusion detection, het ontwikkelen van veilige software en het verminderen van de effecten van aanvallen. Naast salaris zijn trainingsmogelijkheden, groeikansen en de reputatie van de itafdeling belangrijke factoren om toptalenten te behouden. 10 Bron: Internationaal onderzoek van onderzoeksbureau Vanson Bourne in opdracht van Intel Security.

11 WAAROM GLOBAL KNOWLEDGE? Keuze Kies uit ruim cursussen, zowel op het vlak van Management- en Vaardigheden als IT. Altijd diepgaand en up-to-date, want we optimaliseren onze trainingen en certificeringen samen met partners zoals Microsoft, Cisco, Citrix, IBM, Amazon, SAP, HP, Cisco, Red Hat en VMware. Succes Een examen doen snel na het volgen van een cursus verhoogt de slagingskans aanzienlijk. Daarom kunnen cursisten direct na hun training examen doen, in een comfortabele ruimte, met alle faciliteiten en volgens de wensen van onze IT-partners. Wij zijn immers geautoriseerd test center van o.a. Pearson Vue, Prometric, Exin, APMG en Peoplecert. Kwaliteit Onze docenten zijn ervaringsdeskundigen en onze lesstof is gebaseerd op de nieuwste technologieën en tools. Om deze kwaliteit te kunnen bieden, werken we nauw samen met diverse technologiepartners. Zo zijn we al negen jaar de grootste leverancier van Microsoft-trainingen in de Benelux. Vooroplopen Is het cursusmateriaal nog 100% relevant? Zijn er nieuwe technologieën die onze lesmethodiek beter ondersteunen? Door vooruit te kijken en in te spelen op de klantbehoeften, kunnen we onze pioniersrol blijven vervullen en u helpen om voorop te blijven lopen in uw markt. Flexibiliteit Een open rooster-training of maatwerk? In één van onze negen opleidingscentra of op afstand virtueel klassikaal of digitaal? Global Knowledge is uw leerpartner: we denken met u mee, vanuit uw behoefte en doelstellingen. Docenten Uw medewerkers leren van experts. Bij Global Knowledge werken alleen gecertificeerde docenten, in vaste dienst of uit onze vaste pool van freelance experts specialisten met up-todate kennis die hun sporen hebben verdiend in de praktijk. Betrouwbaarheid U kunt op ons bouwen. Naast consistente kwaliteit, geven wij vaak een startgarantie voor trainingen. Door onze omvang en virtuele lesmogelijkheden zijn er bijna altijd voldoende cursisten om een cursus door te laten gaan. Materiaal Het cursusmateriaal wordt geleverd door onze technologiepartners, dus is gegarandeerd up-to-date. Daarnaast ontwikkelen we zelf additioneel (digitaal) lesmateriaal en nieuwe cursussen op basis van de actuele trends en klantbehoeften. 11

12 Kijk voor meer informatie op: ADVIES Wenst u advies of heeft u vragen over de door u gewenste security opleiding, dan kunt u hierover natuurlijk bellen met onze opleidingsadviseurs (gratis) of een sturen naar info@globalknowledge.nl. GLOBAL KNOWLEDGE ALTIJD DICHTBIJ Global Knowledge biedt haar security trainingen klassikaal aan in Nieuwegein, Amsterdam, Apeldoorn, Drachten, Eindhoven, Groningen, Maastricht, Rotterdam, Zoetermeer en Zwolle. In België is Global Knowledge gevestigd in Mechelen, Brussel en Gent. Tevens biedt Global Knowledge de mogelijkheid de training vanuit uw eigen huis of werkomgeving te volgen. Ook is het mogelijk om een training op afstand te volgen vanuit een Global Knowledge-locatie bij u in de buurt. Met dit Virtueel en Klassikaal concept kunt u zelf beslissen of u een klassikale training virtueel of fysiek op locatie wilt volgen. De keuze is aan u! GLOBAL KNOWLEDGE GRENSOVERSCHRIJDEND Als wereldwijd marktleider op het gebied van IT- en Management- en Vaardigheidstrainingen, biedt Global Knowledge altijd actuele kennis gegeven door de beste docenten. Daarbij heeft de klant de regie: u kiest wanneer, over welk onderwerp en op welke manier u uzelf of uw medewerkers wil laten leren. Bovendien kan er gekozen worden uit meer dan cursussen op het gebied van IT en Management & Vaardigheid. Afgelopen jaar heeft Global Knowledge professionals getraind in sessies. Bij Global Knowledge werken mensen, verspreid over verschillende locaties wereldwijd. Onze klanten profiteren van een wereldwijde dekking door virtueel aan te haken bij trainingen die elders worden gegeven en door grensoverschrijdende afspraken te maken. Hoofdvestiging Global Knowledge Nederland Iepenhoeve 5, 3438 MR NIEUWEGEIN Postbus 1059, 3430 BB NIEUWEGEIN T gratis E info@globalknowledge.nl I Tevens vestigingen in Amsterdam, Apeldoorn Drachten, Eindhoven, Groningen, Maastricht, Rotterdam, Zoetermeer en Zwolle. Authorized Learning Center In België heeft Global Knowledge vestigingen in Brussel, Gent en Mechelen.

Citrix TRAININGEN EN CERTIFICERINGEN.

Citrix TRAININGEN EN CERTIFICERINGEN. Citrix TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/citrix INHOUD INTRODUCTIE...3 CITRIX CERTIFICERINGEN...5 CERTIFICERINGSTRAJECTEN...6 CITRIX TRAININGEN...8 HERCERTIFICEREN...10 WAAROM GLOBAL

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking VMware Trainingen en Certificeringen Haal het maximale uit VMware met de trainingen en certificeringen van Global Knowledge! Cloud Data Center Virtualization End User Computing Networking www.globalknowledge.nl/vmware

Nadere informatie

Cisco. Van ambitie naar prestatie! Met een Cisco opleiding van Global Knowledge TRAININGEN EN CERTIFICERINGEN. www.globalknowledge.

Cisco. Van ambitie naar prestatie! Met een Cisco opleiding van Global Knowledge TRAININGEN EN CERTIFICERINGEN. www.globalknowledge. Van ambitie naar prestatie! Met een Cisco opleiding van Global Knowledge Cisco TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/cisco info@globalknowledge.nl www.globalknowledge.nl Van ambitie naar

Nadere informatie

Microsoft TRAININGEN EN CERTIFICERINGEN.

Microsoft TRAININGEN EN CERTIFICERINGEN. Microsoft TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/microsoft INHOUD INTRODUCTIE...3 CERTIFICERINGEN...4 CERTIFICERINGSTRAJECTEN...6 MICROSOFT ON-DEMAND...8 SOFTWARE ASSURANCE (SA) VOUCHERS

Nadere informatie

Citrix. Virtualization Networking Mobility TRAININGEN EN CERTIFICERINGEN.

Citrix. Virtualization Networking Mobility TRAININGEN EN CERTIFICERINGEN. Citrix TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/citrix Virtualization Networking Mobility Altijd, overal en veilig! We willen altijd en overal toegang hebben tot onze data. Dit ongeacht het

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility VMware TRAININGEN EN CERTIFICERINGEN w w w. g l o b a l k n o w l e d g e. n l / v m w a r e Data Center Cloud Management & Network VMware kennis opdoen en vastleggen in het tijdperk van de mobiele cloud

Nadere informatie

Amazon Web Services TRAININGEN EN CERTIFICERINGEN

Amazon Web Services TRAININGEN EN CERTIFICERINGEN Amazon Web Services TRAININGEN EN CERTIFICERINGEN w w w. g l o b a l k n o w l e d g e. n l / a w s INHOUD INTRODUCTIE...3 WAT IS CLOUD COMPUTING?...4 CERTIFICERING & TRAININGEN...6 HOE EEN PAAR CENT MIJN

Nadere informatie

Microsoft TRAININGEN EN CERTIFICERINGEN.

Microsoft TRAININGEN EN CERTIFICERINGEN. Microsoft TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/microsoft INHOUD INTRODUCTIE...3 CERTIFICERINGEN...4 CERTIFICERINGSTRAJECTEN...6 MICROSOFT ON-DEMAND... 10 SOFTWARE ASSURANCE (SA) VOUCHERS

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

Cisco TRAININGEN EN CERTIFICERINGEN.

Cisco TRAININGEN EN CERTIFICERINGEN. Cisco TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/cisco CISCO LEARNING PARTNER OF THE YEAR 2016 Als wereldwijd marktleider in het leveren van netwerkoplossingen en diensten speelt Cisco een belangrijke

Nadere informatie

Microsoft TRAININGEN EN CERTIFICERINGEN.

Microsoft TRAININGEN EN CERTIFICERINGEN. Microsoft TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/microsoft INHOUD INTRODUCTIE...3 CERTIFICERINGEN...4 CERTIFICERINGSTRAJECTEN...6 MICROSOFT ON-DEMAND... 10 SOFTWARE ASSURANCE (SA) VOUCHERS

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Virtualisatie. Trainingen & Certificeringen. www.globalknowledge.nl/virtualisatie. AppSense Citrix Microsoft RES Software VMware

Virtualisatie. Trainingen & Certificeringen. www.globalknowledge.nl/virtualisatie. AppSense Citrix Microsoft RES Software VMware Virtualisatie Trainingen & Certificeringen Goed virtualiseren begint met een goede opleiding van Global Knowledge! AppSense Citrix Microst RES Stware VMware www.globalknowledge.nl/virtualisatie info@globalknowledge.nl

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Amazon Web Services TRAININGEN EN CERTIFICERINGEN. Solutions Architect Developer SysOps Administrator

Amazon Web Services TRAININGEN EN CERTIFICERINGEN. Solutions Architect Developer SysOps Administrator Amazon Web Services TRAININGEN EN CERTIFICERINGEN w w w. g l o b a l k n o w l e d g e. n l / a w s Solutions Architect Developer SysOps Administrator Moving to the Cloud Wat is Cloud Computing? Of u nu

Nadere informatie

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00

Nadere informatie

CLOUD TRAININGEN & CERTIFICERINGEN

CLOUD TRAININGEN & CERTIFICERINGEN CLOUD TRAININGEN & CERTIFICERINGEN INHOUD DE REIS NAAR DE CLOUD 3 Cloud is meer dan techniek 3 Cloud betekent verandering 3 CLOUD & ADOPTIE 4 Trainingen die aansluiten op het cloud adoptie proces 5 CLOUD

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

PERSONALIA. Geboortedatum : 20 maart 1979 Nationaliteit : Nederlandse Burgerlijke staat : Ongehuwd

PERSONALIA. Geboortedatum : 20 maart 1979 Nationaliteit : Nederlandse Burgerlijke staat : Ongehuwd Curriculum Vitae PERSONALIA Naam : Bas Geboortedatum : 20 maart 1979 Nationaliteit : Nederlandse Burgerlijke staat : Ongehuwd Profiel : Ik ben een ervaren allround Windows server specialist die altijd

Nadere informatie

Waar? Wanneer? Hoe? Bij Global Knowledge is ver weg heel dichtbij. Kies waar, wanneer en hoe u wilt leren!

Waar? Wanneer? Hoe? Bij Global Knowledge is ver weg heel dichtbij. Kies waar, wanneer en hoe u wilt leren! Bij Global Knowledge is ver weg heel dichtbij. Kies waar, wanneer en hoe u wilt leren! Waar? Drachten Groningen Zwolle Amsterdam Zoetermeer Nieuwegein Rotterdam Wanneer? Eindhoven Maastricht Hoe? wilt

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

OMSCHRIJVING. Opleiding IT PRO

OMSCHRIJVING. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO PRIJS ONBEKEND OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

IT Professionals. Voor recente cursusdata zie www.ictivitytraining.nl Prijzen zijn exclusief BTW

IT Professionals. Voor recente cursusdata zie www.ictivitytraining.nl Prijzen zijn exclusief BTW VIRTUAL CLASSROOM ONLINE LEERPORTAAL INDIVIDUEEL BEGELEID LEREN Cursusrooster 2016 ICTIVITY Training IT Professionals Office-gebruikers Management en Vaardigheden IT Professionals Microsoft Cursustitel

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

CURRICULUM VITAE. PERSONALIA: Naam : M. Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE. : Infrastructuur Specialist

CURRICULUM VITAE. PERSONALIA: Naam : M. Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE. : Infrastructuur Specialist CURRICULUM VITAE PERSONALIA: Naam : M. Woonplaats : Rotterdam Nationaliteit : Nederlandse Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE : Infrastructuur Specialist PROFIEL: Onze medewerker heeft

Nadere informatie

New ways to learn & work better

New ways to learn & work better New ways to learn & work better Transform traditional physical places into an all-digital workspace that delivers consumer-like experiences Ingmar Verheij Citrix, Sales Engineer Desktops and Apps as-a-service

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

MICROSOFT-REGISTRATIE 2013: WIJZIGINGEN LICENTIEREGELS SERVERS

MICROSOFT-REGISTRATIE 2013: WIJZIGINGEN LICENTIEREGELS SERVERS MICROSOFT-REGISTRATIE 2013: WIJZIGINGEN LICENTIEREGELS SERVERS Voor een aantal producten zijn er sinds het uitkomen van nieuwe versies, wijzigingen in de licentieregels. Dit geldt voor SQL Server (zie

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek. CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand

Nadere informatie

Curriculum Vitae. Personalia. Adres: Stalmeesterstuin 14. Geboortedatum: Geboorteplaats: Rotterdam

Curriculum Vitae. Personalia. Adres: Stalmeesterstuin 14. Geboortedatum: Geboorteplaats: Rotterdam Curriculum Vitae Personalia Voornaam: Ufuk Naam: Koçak Adres: Stalmeesterstuin 14 Postcode: 2761 HS Woonplaats: Zevenhuizen Geboortedatum: 18-01-1983 Geboorteplaats: Rotterdam Nationaliteit: Nederlandse

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

Curriculum Vitae. Naam Robin Geboren 17 maart 1971 te Den Haag Burgerlijke staat Gehuwd. MLO Meao Opleiding Mavo

Curriculum Vitae. Naam Robin Geboren 17 maart 1971 te Den Haag Burgerlijke staat Gehuwd. MLO Meao Opleiding Mavo Curriculum Vitae Naam Robin Geboren 17 maart 1971 te Den Haag Burgerlijke staat Gehuwd Opleidingen: MLO 1989 1992 Meao 1988-1989 Opleiding Mavo 1984-1988 Technische opleidingen: Microsoft Certified System

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

Sebyde Training overzicht

Sebyde Training overzicht Sebyde Training overzicht 9-9-2013 Sebyde BV Legerland 56 1541 NG Koog a/d Zaan Tel: 06-53233269 www.sebyde.nl EVEN VOORSTELLEN Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

1 Bedrijfsprofiel BRAIN FORCE

1 Bedrijfsprofiel BRAIN FORCE 1 Bedrijfsprofiel BRAIN FORCE 1.1 Introductie BRAIN FORCE Organisaties schakelen BRAIN FORCE in wanneer zij behoefte hebben om met de inzet van ICT oplossingen de productiviteit van hun medewerkers te

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

PRESENTS. CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent

PRESENTS. CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent PRESENTS CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent With Humanic Talent Tracks HUMANIC DEVELOPMENT BUILDING IT PROFESSIONALS AT WORK AMSTERDAM NIJMEGEN - EINDHOVEN

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Virtual Desktop Infrastructure in het Onderwijs

Virtual Desktop Infrastructure in het Onderwijs Virtual Desktop Infrastructure in het Onderwijs Sprekers: Penta college CSG MDCS Demo Scense Leo Smit Raymond Drielinger Dennis van Eijk Agenda Het PENTA college CSG Huidige situatie Toekomst van het

Nadere informatie

Disaster Recovery. VMware Cloud on AWS

Disaster Recovery. VMware Cloud on AWS Disaster Recovery & VMware Cloud on AWS Introductie Robert Verdam Consultant BCONN ICT vexpert / vexpert NSX Blogger @ RobertVerdam.nl Twitter @rverdam Dennis van der Aalst Consultant BCONN ICT vexpert

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Sebyde diensten overzicht. 6 December 2013

Sebyde diensten overzicht. 6 December 2013 Sebyde diensten overzicht 6 December 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek. Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets

ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek. Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets SURF als paraplu SURF is de ICT-samenwerkingsorganisatie van het

Nadere informatie

Sake- Senior IT engineer Regio: Zeeland Geboortejaar: 1966 Rijbewijs: Ja

Sake- Senior IT engineer Regio: Zeeland Geboortejaar: 1966 Rijbewijs: Ja Sake- Senior IT engineer Regio: Zeeland Geboortejaar: 1966 Rijbewijs: Ja Persoonlijk profiel Ik ben een technisch georiënteerde, enthousiaste specialist met een zeer ruime werkervaring. In vele complexe

Nadere informatie

OPENTEXT RIGHTFAX 16.4

OPENTEXT RIGHTFAX 16.4 RIGHTF.2901 OPENTEXT RIGHTFAX 16.4 SYSTEEMVEREISTEN Het volgend document bevat de minimale en de aanbevolen systeemvereisten om Rightfax versie 16.4 te laten draaien op een server of netwerk. ECMsolutions

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie