logo-img
Security Monitoring & Analysis

Security Monitoring & Analysis

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

Beschrijving

Security Monitoring is het stelsel van maatregelen (techniek en processen) dat erop is gericht vast te stellen of de beveiliging van de organisatie aantoonbaar effectief is. Een uitermate belangrijk aspect daarbij is controle. Hiervoor dienen alle informatie- verwerkende systemen en ICT hulpmiddelen informatie vast te leggen. Deze informatie wordt verzameld en kan bijvoorbeeld worden gebruikt bij forensisch onderzoek, in geval van een elektronische inbraak of verdenking van fraude.
 

Programma

In deze nieuwe opleiding richt u zich op het op een gestructureerde manier verzamelen en vastleggen van security gerelateerde informatie. En de analyse en verwerking daarvan. De informatiebronnen in een organisatie zijn divers. Van technische objecten als firewalls en intrusion detection apparatuur tot overzichten van gebruikers en rollen. De analyse van de verkregen informatie moet voor de afnemers op een eenvoudige manier leiden tot kentallen en verbeteracties.
 

Doelgroep

ICT-architecten, ontwerpers, beheerders, security managers: iedereen die te maken krijgt met het ontwerpen en/of implementeren van een logging systeem of architectuur. Er wordt geen algemene kennis van informatiebeveiliging vereist.
 

Beschrijving

Security Monitoring is het stelsel van maatregelen (techniek en processen) dat erop is gericht vast te stellen of de beveiliging van de organisatie aantoonbaar effectief is. Een uitermate belangrijk aspect daarbij is controle. Hiervoor dienen alle informatie- verwerkende systemen en ICT hulpmiddelen informatie vast te leggen. Deze informatie wordt verzameld en kan bijvoorbeeld worden gebruikt bij forensisch onderzoek, in geval van een elektronische inbraak of verdenking van fraude.
 

Programma

In deze nieuwe opleiding richt u zich op het op een gestructureerde manier verzamelen en vastleggen van security gerelateerde informatie. En de analyse en verwerking daarvan. De informatiebronnen in een organisatie zijn divers. Van technische objecten als firewalls en intrusion detection apparatuur tot overzichten van gebruikers en rollen. De analyse van de verkregen informatie moet voor de afnemers op een eenvoudige manier leiden tot kentallen en verbeteracties.
 

Doelgroep

ICT-architecten, ontwerpers, beheerders, security managers: iedereen die te maken krijgt met het ontwerpen en/of implementeren van een logging systeem of architectuur. Er wordt geen algemene kennis van informatiebeveiliging vereist.
 

shape

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Waarom ervaren professionals TSTC kiezen voor hun studie

Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.

Lees meer over TSTC
Toucan Rhino