Architectuur en Informatiebeveiliging

Tijdsduur
Logo van Tailor iT
Opleiderscore: starstarstarstarstar_border 8,4 Tailor iT heeft een gemiddelde beoordeling van 8,4 (uit 8 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen

Er zijn nog geen startdata bekend voor dit product.

Tailor iT biedt haar producten standaard aan in de volgende regio's: Amsterdam, Antwerpen, Breda, Eindhoven, Rotterdam, Tilburg, Utrecht, Zwolle

Beschrijving

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

Dag 1: Fundamenten van de IB-architectuur – De dag begint met een korte historie van informatiebeveiliging en beveiligingsprincipes. Via technische beveiligingsfuncties wordt gewerkt naar de toepassing van patronen en bouwblokken in de informatiebeveiliging.

Dag 2: IB architectuurraamwerken – Gedurende de dag worden architectuurraamwerken besproken zoals het Sherwood Applied Business Security Architecture (SABSA), Open Security Architecture (OSA) en de beveiligingskatern van NORA. Daarnaast bespreken we Jericho 2.0 en de praktische toepassing daarvan in de beveiligingsarchitectuur.

Dag 3: Technische beveiligingsmaatregelen en Cloud Computing – Deze dag staat in het teken van technische bevei…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

Dag 1: Fundamenten van de IB-architectuur – De dag begint met een korte historie van informatiebeveiliging en beveiligingsprincipes. Via technische beveiligingsfuncties wordt gewerkt naar de toepassing van patronen en bouwblokken in de informatiebeveiliging.

Dag 2: IB architectuurraamwerken – Gedurende de dag worden architectuurraamwerken besproken zoals het Sherwood Applied Business Security Architecture (SABSA), Open Security Architecture (OSA) en de beveiligingskatern van NORA. Daarnaast bespreken we Jericho 2.0 en de praktische toepassing daarvan in de beveiligingsarchitectuur.

Dag 3: Technische beveiligingsmaatregelen en Cloud Computing – Deze dag staat in het teken van technische beveiligingsmaatregelen zoals toegangsbeheer, identiteitsmanagement en netwerkbeveiliging. Naast de technische aspecten komen ook de organisatorische aspecten van deze onderwerpen aan de orde. Alles komt samen in een bespreking van trends als Cloud Computing. Hoe ga je als security architect om met dergelijke hypes?

Dag 4: Cryptologie en PKI – We gaan in op cryptologie, waarbij de toepassingsgebieden maar ook sterke en zwakke punten van de belangrijkste encryptie-algoritmen aan de orde komen. Symmetrische en asymmetrische encryptie worden besproken, inclusief de vraag hoe je komt tot een gefundeerde keuze voor een algoritme en sleutellengte. Nadat encryptie is besproken, wordt ingegaan op Public Key Infrastructure (PKI) en de belangrijkste aandachtspunten voor deze technologie.

Dag 5: Software ontwikkeling en architectuurbeoordeling – De dag begint met veiligheid van software, waarbij wordt uitgelegd hoe de veiligheid van software te borgen tijdens het ontwikkelproces. Open Web Application Security Project (OWASP) en kwaliteitsattributen van software vormen hiervoor een belangrijke basis. De opleiding wordt afgesloten met het beoordelen van de beveiligingsarchitectuur: we sluiten de lus en komen terug bij de volgende iteratie voor de beveiligingsarchitectuur.

Kortom een uitgebreid programma waarin alle vaardigheden aan de orde komen die de rol van de beveiligingsarchitect uniek maken ten opzichte van andere informatiebeveiligers.

Blijf op de hoogte van nieuwe ervaringen

Er zijn nog geen ervaringen.

Deel je ervaring

Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

Aanhef
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)
We slaan je gegevens op om je via e-mail en evt. telefoon verder te helpen.
Meer info vind je in ons privacybeleid.