Overzicht Volgende training
Onze docenten voor de opleiding: Security Operations
Module 4 Security Operations - presentatievideo
Eric De Smedt van ons docententeam voor module 4 legt je uit waar Security Operations over gaat.
Deze opleiding wordt in het Engels gegeven.
Over deze cursus
Hoe combineert u information security met IT operations practices om de samenwerking te verbeteren en risico’s te beperken?
In deze training leert u hoe u de security operations van uw organisatie op een praktische manier opzet en optimaliseert. U leert hoe u uw belangrijkste assets identificeert en beheert, inclusief data.
Een van de kerncomponenten van moderne security architecture is Identity and Access Management (IAM). Het correct beheren van gebruikers en hun toegang tot de juiste resources is immers een complexe uitdaging. U leert alles over moderne cloud en non cloud authenticatietechnieken, waaronder OAuth en OpenID, Identity Governance and Administration platformen, PKI en privileged identity and access management. In deze context gaan we ook dieper in op encryption en key management.
Naast gebruikers moeten ook fysieke assets beheerd worden. Hoe zorgt u ervoor dat enkel geautoriseerde hardware en applicaties worden gebruikt? Denk aan laptops, tablets en smartphones die eigendom zijn van en beheerd worden door uw organisatie. En hoe zit het met BYOD, BYOK en CYOD? Tijdens deze module leert u hoe een CISO assets zoals devices en applicaties beheert. Hoe zorgt u ervoor dat assets veilig zijn en tegelijk ondersteund blijven door de leverancier? Hebt u een duidelijk zicht op welke cloud based applicaties door medewerkers worden gebruikt? Wij leren u de bijhorende praktische ins en outs.
Een cruciaal element binnen security operations is het beheer van het bedrijfsnetwerk. Dit netwerk vormt vandaag niet langer de perimeter van uw infrastructuur. Onze trainers leren u hoe u toegang tot wired, wireless en cloud netwerken beveiligt. Ook fysieke security componenten komen aan bod, zoals badgelezers, camerasystemen en inbraakalarmen.
Secure operations runnen kan duur zijn. Bepaalde onderdelen van deze activiteiten kunnen in aanmerking komen voor outsourcing, bijvoorbeeld om kosten te verlagen, om geen gespecialiseerd personeel te moeten aantrekken of om de operationele complexiteit te beperken. Welke security operations worden het vaakst uitbesteed en welke aspecten verdienen extra aandacht? Welke KPI’s en SLA’s moeten daarbij worden vastgelegd?
Als het uw verantwoordelijkheid is om de security operations van uw organisatie te beheren en te verbeteren, dan is deze training voor u bedoeld.
Waarom deze cursus volgen?
- Controle krijgen over uw belangrijkste assets
- De identiteiten en toegangen binnen uw organisatie beter beheren
- Begrijpen hoe u de devices van uw organisatie beveiligt
- Best practices toepassen voor fysieke security
- Security operations uitbesteden zonder de controle te verliezen
Doelgroep
Deze module richt zich tot information en cybersecurity officers, managers en andere security professionals die verantwoordelijk zijn voor het beheren en verbeteren van security operations. Ook professionals actief in risk management en of het uitvoeren van security gerelateerde audits halen voordeel uit deze cursus.
Leerdoelen
Wat u concreet leert:
- Het opzetten en onderhouden van een asset inventory
- Het governance model voor assets via classificatie en ownership
- Het beheren van identiteiten en toegangen binnen uw organisatie
- Het beheren van de devices van uw organisatie
- Het beveiligen van netwerken, zowel wired, wireless als cloud
- Het beheren van application security binnen uw organisatie
- Inzicht in fysieke security en de bijhorende componenten
- Het toepassen van best practices voor fysieke security
- Security operations uitbesteden zonder controleverlies
Educatieve aanpak van deze cursus
Bij het opzetten en beheren van Security Operations bestaan er verschillende benaderingen. Een one size fits all aanpak bestaat niet.
Daarom heeft deze cursus een dubbel doel. Enerzijds maakt ze u vertrouwd met de huidige best practices. Anderzijds krijgt u de praktische vaardigheden aangereikt om deze correct toe te passen binnen uw organisatie.
Hiervoor doen we een beroep op ervaren professionals die jarenlang operationeel actief zijn geweest. Zij delen praktische adviezen en werkbare oplossingen en brengen u de kern bij van wat u moet weten. De cursus combineert theoretische modellen, frameworks en standaarden met praktische oefeningen die u voorbereiden op real life situaties.
- Theorie
Operationele best practices en standaarden - Case study
Aanpak van de uitdagingen binnen een organisatie met ongecontroleerd BYOD gebruik en overmatige admin rechten in de cloud - Praktische opdracht
Ontwikkelen van een Asset Classification scheme of een Identity Access Matrix voor de case - Feedback
Bespreking van operationele plannen tijdens de online sessie
Eindresultaat
Aan het einde van de cursus ontvangt u een certificaat van deelname.
Uw bonus trainingspakket omvat:
- Trainingsmateriaal in print en PDF
- Handouts van de presentaties met notities
- Extra online leermateriaal
- Een lijst met nuttige links met bijkomende informatie over standaarden en frameworks die tijdens de cursus werden besproken
- De oefeningen en bijhorende oplossingen, waar van toepassing
Voorbereiding
Dit is een klassikale, niet technische cursus. Breng iets mee om bijkomende notities te nemen, zoals een laptop, notitieboek of tablet.
Voorkennis
- Basiskennis van IT
- Enige ervaring in een corporate omgeving als manager kan nuttig zijn, maar is geen vereiste
Tussen de twee fysieke opleidingsdagen en de online follow up sessie krijgt u huiswerk:
- Het voltooien van de online knowledge assessment
- Het voorbereiden van een opdracht voor bespreking tijdens de online sessie
Day 1
1 | Asset en Data Management
- Wat zijn assets?
- Het opzetten en onderhouden van een asset inventory
- Asset classificatie
- Asset en data owners
2 | Identity en Access Management
- Wat zijn identiteiten?
- Moderne authenticatie en autorisatie
- Het opzetten en onderhouden van IAM, CIAM en PAM
- IAM platformen en governance
- Encryption en key management
3 | Device Management
- Wat zijn devices?
- Device configuratie, tuning, updates en onderhoud
- Mobile device management
- Devices aan de edge, in het datacenter en in de cloud
Day 2
4 | Network Management
- Wired, wireless en cloud networking
- Network security en segmentatie
- Network security operations
5 | Application Management
- Application life cycle management en governance
- Application security
6 | Physical Infrastructure Management
- Hebben we in ons digitale leven nog fysieke security nodig?
- Fysieke security componenten
- Fysieke toegangscontrole
- Best practices voor fysieke security
7 | Security Outsourcing
- Het afstemmen van security operations kosten op de strategie van uw organisatie
- Modellen voor het uitbesteden van security operations
- Security operations SLA’s
Online sessie (2h)
- Bespreking van de opdrachten
- Feedback op policies en risk assessments
- Q&A
Prijs
€1.495
Exclusief BTW
Certificaat
"CISO Certificate of Completion"
Lunch, koffie, versnaperingen en cursusmateriaal inbegrepen.
Prijs overheidsinstellingen €1195
KMO-portefeuille Vlaanderen - hogere subsidie voor thema CYBERSECURITY: 45% voor kleine en 35% voor middelgrote ondernemingen.
Boek een gesprek
Planning 2025
Naam
Datum
Plaats
Taal
Inschrijven