Plan een call
Plan een call
Menu
Sluiten
Menu
Sluiten
Menu
Sluiten
Training
Home
Training
Workforce Identity
Home
Training
Workforce Identity

Training draagt bij aan digitale veiligheid

Onze awareness- en technologietrainingen versterken de digitale weerbaarheid en wendbaarheid van jouw organisatie. Ontdek hier hoe wij de kennis van jouw medewerkers vergroten.

Waarom trainingen?

Wij hechten veel belang aan de ontwikkeling van jouw medewerkers. Dit doen wij enerzijds met onze interactieve, op jouw organisatie toegespitste, awareness training. Anderzijds ondersteunen wij jouw beheerders met specifieke technologietrainingen, waardoor de (nieuwe) oplossing optimaal gebruikt kan worden. Binnen onze trainingen werken wij altijd aan de hand van een vast format dat erop gericht is om goed aan te sluiten bij de verschillende leerstijlen van deelnemers.

Emmy Nederhorst - Jos Akkermans

Awareness training

Onze awareness training bestaat uit een aantal stellingen en casuïstiek afkomstig uit jouw eigen organisatie, ingestoken vanuit menselijk, procesmatig en technologisch perspectief. Hierdoor ontstaat een zeer interactief programma en een hoge mate van betrokkenheid van de deelnemers.

Doelgroep

Managers en applicatie eigenaren.

Duur
  • Eéndaagse in-company training.
Omschrijving

Onze awareness training biedt medewerkers de mogelijkheid om actief bij te dragen aan de digitale veiligheid van de organisatie.

Wij bereiden de training voor met een afstemsessie en interviews met enkele deelnemers. Daardoor kunnen wij goed inspelen op de verwachtingen en het kennisniveau van de doelgroep. Op basis van de voorbereidingen ontwikkelen wij organisatiespecifieke stellingen en cases die tijdens de training behandeld worden.

Groepsgrootte

Maximaal 25 deelnemers met twee trainers.

Kosten

Op aanvraag.

Doelstellingen
  • De deelnemers hebben inzicht in het domein van Digital Identity.
  • De deelnemers onderschrijven het belang van digitale veiligheid en begrijpen dat eenieder daaraan bij zal moeten dragen.
  • De deelnemers weten hoe eenieder vanuit zijn/haar eigen rol kan bijdragen.
  • De deelnemers ontvangen een 'toolkit' om medewerkers te informeren over het belang van digitale veiligheid.
kadaster-logo
"Zeer interactief programma. Goede afwisseling tussen theorie en praktijk. De training was, in samenwerking met het Kadaster, goed toegesneden op de organisatie."
group-business-executives-discussing-laptop-their-des

CyberArk training

CyberArk Privilege Cloud (CPC) Administration

In deze training wordt CyberArk Privilege Cloud (CPC), de PAM SaaS-oplossing, van CyberArk behandeld. Jouw CyberArk-beheerders, of 'Vault Admins', doen in deze training praktische ervaring op in het configureren en beheren van de Privilege Cloud-oplossing.

Doelgroep

Beheerders van de Privilege Cloud implementatie. We gaan ervan uit dat je basiskennis hebt van netwerken en Windows-beheer.

Duur
  • Driedaagse CyberArk Privilege Cloud training.
Omschrijving

Deze training biedt de deelnemers de kennis en vaardigheden die nodig zijn om een bestaande CPC-implementatie te beheren, te bewaken en problemen op te lossen. De training omvat presentaties over CPC-architectuur, wachtwoordbeheer, sessiebeheer en detectie van dreigingen en risico’s, samen met softwareconcepten, zoals monitoring en probleemoplossing.

Groepsgrootte

Maximaal 8 personen per trainer. Bij meer dan 8 personen zijn er twee trainers aanwezig (in-company is mogelijk).

Kosten

2024: prijs op aanvraag

Dit bedrag is inclusief catering gedurende de dag bij ons op kantoor, trainingsmaterialen en  gecertificeerde Trainer(s). De training wordt gegeven in het Engels door Nederlandstalige  trainers.

Data
  • 2,3, en 4 december

Locatie

Grabowsky kantoor in Den Haag.

Doelstellingen
  • De deelnemers kunnen systeemarchitectuur en -stromen beschrijven.
  • De deelnemers weten hoe ze accounts met behulp van Automatic Accounts Discovery en het hulpprogramma voor het uploaden van wachtwoorden kunnen ‘onboarden’ in de CyberArk oplossing.
  • De deelnemers kunnen isolatie en bewaking van PSM-sessies configureren.
  • De deelnemers weten hoe ze instellingen voor hoofdbeleid kunnen wijzigen.
  • De deelnemers weten hoe ze algemene administratieve taken uitvoeren.
CyberArk training-1

CyberArk training

PAM Administration, Defender (Level 2)

In deze training wordt de Core Privileged Access Security (PAS) module van het CyberArk-pakket behandeld. Jouw CyberArk-beheerders, of 'Vault Admins', doen in deze training praktische ervaring op in het configureren en beheren van de Core PAS-oplossing.

Doelgroep

Beheerders van de PAM-oplossing. We gaan ervan uit dat je basiskennis hebt van netwerken en Windows-beheer.

Duur
  • Vierdaagse PAM-training.
Omschrijving

Deze training biedt de deelnemers de kennis en vaardigheden die nodig zijn om een bestaande PAM-implementatie te beheren, te bewaken en problemen op te lossen. De training omvat presentaties over PAM-architectuur, wachtwoordbeheer, sessiebeheer en detectie van dreigingen en risico’s, samen met softwareconcepten, zoals monitoring en probleemoplossing.

Groepsgrootte

Maximaal 8 personen per trainer. Bij meer dan 8 personen zijn er twee trainers aanwezig (in-company is mogelijk).

Kosten

Op aanvraag.

Data
  • volgt

Locatie

Grabowsky kantoor in Den Haag.

Doelstellingen
  • De deelnemers kunnen systeemarchitectuur en -stromen beschrijven.
  • De deelnemers weten hoe ze accounts met behulp van Automatic Accounts Discovery en het hulpprogramma voor het uploaden van wachtwoorden kunnen ‘onboarden’ in de CyberArk oplossing.
  • De deelnemers kunnen isolatie en bewaking van PSM-sessies configureren.
  • De deelnemers weten hoe ze instellingen voor hoofdbeleid kunnen wijzigen.
  • De deelnemers weten hoe ze algemene administratieve taken uitvoeren.
Paulina

“Onze deelnemers vinden het heel prettig dat wij de link tussen theorie en praktijk leggen. Wij leveren insights van hoe (andere) organisaties gebruikmaken van CyberArk en waarom je wel of niet voor bepaalde settings kiest.” 

Paulina Eijgelaar
Trainer
Training

One Identity training

Identity Manager Foundation Training (#IM-IB)

Deze training geeft je een overzicht van wat je met One Identity Manager kunt bereiken. De nadruk van deze training ligt op hoe het product werkt, wat er vooraf al geconfigureerd is en wat je moet doen om waarde te leveren aan de organisatie en samen 'in control' te komen. Aan het einde van deze training beschik je over voldoende kennis van het product en weet je hoe je samen een succesvolle implementatie kunt realiseren.

Doelgroep

Functioneel beheerders en professionals die verantwoordelijk zijn voor rollen beheer, configuratie van de juiste toegang en aanvraag- en goedkeuringsprocessen.

Duur en materialen

Vijfdaagse training in het Nederlands of Engels, waarbij gebruikgemaakt wordt van de officiële Engelstalige trainingsmaterialen.

Omschrijving

Deze training biedt de deelnemers de kennis en vaardigheden die nodig zijn om One Identity Manager in te kunnen richten en op een efficiënte manier dagelijkse beheerwerkzaamheden uit te voeren. Aan de hand van zowel praktijkvoorbeelden als oefeningen leren de deelnemers hoe zij met One Identity volledige controle kunnen krijgen over de identiteiten. In deze training wordt minder nadruk gelegd op de technische componenten.

Groepsgrootte

Maximaal 8 personen, met een minimum van 4 personen (in-company is mogelijk).

Certificering

Deelname aan deze training wordt vastgelegd in een Certificaat van Deelname.

Kosten

Op aanvraag.

Doelstellingen
  • De deelnemers begrijpen de globale functies van een connector naar een bron- en doelsyteem.
  • De deelnemers begrijpen de betekenis van begrippen als Business Roles, System Roles en Entitlements.
  • De deelnemers weten hoe ze het IT webportaal moeten gebruiken.
  • De deelnemers kunnen rollen configureren.
  • De deelnemers kunnen de aanvraag/goedkeuringsprocessen, rol-scheiding (SoD) en diverse workflows uitvoeren.
  • De deelnemers kunnen controleprocessen uitvoeren.
business-consultancy-2

One Identity training

Identity Manager Implementation Certification (#IM-IC)

In deze verdiepende, technische training, die gevolgd kan worden zonder de #IM-IB training, ligt de nadruk op de synchronisatie en het aanpassen van in-, door- en uitstroom processen in een organisatie. Aan het einde van deze training beschikken de deelnemers over technische kennis van One Identity Manager en zijn zij in staat om samen een succesvolle implementatie te realiseren.

Doelgroep

Technisch beheerders en professionals die écht de taak hebben om OneIM te installeren, configureren en daarna technische en functioneel in te richten om 'in control' te komen én te blijven.

Duur en materialen

Vijfdaagse training in het Nederlands of Engels, waarbij gebruikgemaakt wordt van de officiële Engelstalige trainingsmaterialen.

Omschrijving

Deze verdiepende, technische training biedt deelnemers meer kennis en vaardigheden, zodat zij One Identity Manager verder kunnen configureren, zoals koppelen en synchroniseren van applicaties, en in-, door- en uitstroomprocessen kunnen aanpassen. Aan de hand van zowel praktijkvoorbeelden als oefeningen leren de deelnemers hoe zij met One Identity volledige controle kunnen krijgen over de identiteiten, accounts en permissies. In deze training wordt veel verteld over standaard connectoren, de synchronisatie-module en de configuratie van de technische onderdelen, maar wordt ook aandacht besteed aan hoe jouw organisatie kan worden geholpen en wat hiervoor nodig is.

Groepsgrootte 

Maximaal 8 personen, met een minimum van 4 personen (in-company is mogelijk). 

Certificering 

Deelname aan deze training wordt vastgelegd in een Certificaat van Deelname. 

 Met deze training word je voorbereid op het ‘Certified Identity Manager Implementation Professional’ examen. 

Kosten

Op aanvraag.

Doelstellingen
  • De deelnemers begrijpen hoe applicaties kunnen worden aangesloten op het systeem.
  • De deelnemers krijgen inzicht hoe scripts en overige programmeermogelijkheden kunnen helpen het systeem optimaal in de eigen organisatie te laten functioneren.
  • De deelnemers weten hoe de security, authenticatie en permissies werken die aanwezig zijn in het pakket.
  • De deelnemers kunnen Business Roles, System Roles en Entitlements configureren en eigenaarschap beleggen.
  • De deelnemers kunnen aanvraag/goedkeuringsprocessen, rol- scheiding (SoD) en diverse workflows configureren.
  • De deelnemers kunnen technische workflows maken.
  • De deelnemers kunnen controleprocessen, rapportages, datakwaliteit overviews en risicomodellen maken.

Heb je vragen over trainingen?

Neem contact op met Carmin. 

Grabowsky-Consultant

Je wendbaarheid en weerbaarheid versterken?

Wij helpen je graag je doel te bereiken met de juiste Digital Identity strategie en passende Identity & Access Management oplossingen voor jouw medewerkers, partners, leveranciers en klanten.