Inloggen Geen profiel? Registreer hier.

Onze Cyberopleidingen

V-ICT-OR start met specifieke cybertrainingen. Elke opleiding is gericht naar een bepaald profiel. We maken een onderscheid naar het management, de eindgebruiker en de IT-afdeling.

 

Voor het management

We behandelen minimaal de volgende thema's

  • Inleiding in principes ivm cyber security
  • Nut van risico-analyses en het concreet voordeel ervan (4 reacties)
  • Domeinen en rollen: wat dient er vooraf bepaald te worden?
  • Verschil tussen security en privacy (niet technisch)
  • Aansturen van teams gedurende incidenten (welke noden)
  • Op welke manier kan technologie helpen?
  • Informatiebeveiliging binnen de ondernemingscultuur
  • Praktijkvoorbeelden voor de manager (tempest e.a.)
  • Wat is het nu van een Attack framework en hoe inzetten? 
  • Terminologie, beknopt overzicht van noodzakelijke punten
  • Meten van readiness tov cybersecurity aanvallen: kan dat en hoe aanpakken?
  • Een BIA of geen BIA, dat is de vraag ?
  • Modellen en methodologieën: beknopt overzicht met hun voordelen
  • Mentaliteit in het bedrijf: veiligheid, monitoring en communicatie
  • Verschil tussen BCP, DRP en IRP (en wie is verantwoordelijk) ?
  • Contra-beveiliging: reacties en mogelijkheden
  • Verantwoordelijkheden en wetgeving: hun invloed op het management ?

Voor de eindgebruiker

We behandelen minimaal de volgende thema's

  • Hoe voordeel doen met encryptie (overal) ?
  • Hoe malware herkennen? De signalen en beveiligingstools
  • Begrippen ivm cyberveiligheid en security
  • Security vs privacy: het verschil en de raakpunten
  • Nut van risico management: aanpak en wat eruit halen ?
  • Fysieke beveiliging: wat kan je doen ? (infrastructuur)
  • Patches en updates: de zin en onzin
  • Back-ups: en waar ligt jouw verantwoordelijkheid?
  • Leer te zien, ogen en oren open houden en durven signaleren/reageren
  • Beknopt overzicht & wetgeving
  • Cyber Awareness: doel en training

Voor de IT-dienst: leidinggevend

We behandelen minimaal de volgende thema's

  • Security architectuur, zin en onzin – hoe implementeren ?
  • Risico analyses: te vaak vergeten maar wel nuttig ?
  • Layered modellen, isolatie van netwerken, types verkeer - zoneringen
  • Hoe BIA uitvoeren en waarop letten ?
  • Technische oplossingen, virtualisatie, segmentering, zonering, beveiliging, monitoring
  • Lagen van beveiliging (fysiek, systeem, data, applicatie, mentaliteit)
  • Correctief, reactief, proactief en detectief voorbereiden en reageren 
  • Kwetsbaarheid, assessment en tools + loggings opvolgen en exploiteren
  • Incident management: hoe en wat ? Hoe threats detecteren en op reageren?

Voor de IT-dienst: uitvoerend

We behandelen minimaal de volgende thema's

  • Hoe IOC gebruiken? Kwaadaardige software herkennen
  • Hoe zonering toepassen op concrete layers
  • Hoe Honeypot opzetten
  • Wat is er vereist bij forensisch onderzoek?
  • Logs en hoe ze correct te gebruiken: SIEM of MS Sentinel ?
  • Hoe encryptie toepassen op alle lagen?
  • Monitoring van tools en hoe aan de alarmbel trekken? 
  • Hoe Computer network defense tools inzetten?
  • Purper, blue en red team (praktische testen en aanvallen/verdedigingen)
  • Ethiek van aanval en verdediging
  • Hoe penetratie testen en welke wifi-beveiligingen zijn mogelijk?
  • Hoe problemen signaleren en concreet aanpakken?