
Opleidingen
58.885
resultaten
Value Stream Map (VSM)
Houten - Utrecht (Kantoor Bureau Tromp)
do 10 jul. 2025
en 3 andere data
Een interactieve trainingsdagen met veel oefeningen, processimulatie en praktijkvoorbeelden
Voor iedereen die praktisch aan de slag wil met de Value Stream Map, hét instrument in vrijwel alle verbetertrajecten
De waardestroom is binnen de Lean filosofie het tweede principe. Met behulp van de kennis van de medewerkers breng je het huidige en toekomstige proces in kaart.
Doordat processen niet altijd op dezelfde manier uitgevoerd worden, er segmentatie binnen productgroepen plaats vindt en iedereen vaak net iets anders naar een proces kijken is het belangrijk om een totaalbeeld te krijgen van de huidige, lees nu, situatie om van hieruit het proces te verbeteren. De onderwerpen die we behandelen zijn:
Introductie Lean management
Lean Management
De vijf principes van Lean
Waardestroom
Value Stream Mapping
Plaats binnen in Lean project
VSM, Makigami, flowchart
Current state, ideal state, future state
Metingen en data
Hidden factory en verspillingen
Praktijksimulatie
De rol van medewerkers en een cultuur van continu verbeteren
Vervolg: VSM als basis voor procesverbetering
Resultaten van de Value Stream Map training
Tijdens de training leer je hoe je een waardestroom van begin tot eind stap op kunt zetten voor verschillende fases in je verbeterproces.
Je leert data (metingen) te plotten op de waardestroom en verspillingen in je proces herkennen.
Je leert de verborgen fabriek in kaart te brengen.
Je leert over de verschillende manieren waarop je een waardestroom kunt maken (bv. Makigami, swimming lanes of VSM) en de wijze waarop je medewerkers betrekt.
Na afloop ben je in staat zelfstandig een Value Stream Map te maken voor een proces in jouw organisatie om daarmee verbeteringen te realiseren.
Voor het verbeteren van processen wil je de huidige situatie in kaart brengen. Er zijn verschillende methodes om dat te doen. Binnen Lean Six Sigma is Value Stream Mapping, kortweg VSM, de meest gebruikte vorm om het proces in kaart te brengen. Maar wat is nou het doel van een VSM? Hoe maak je een VSM van de huidige situatie? Hoe kan je deze vervolgens valideren?

€504
Klassikaal
max 12
Customer Journey
Houten/Utrecht (Kantoor Bureau Tromp)
di 25 nov. 2025
en 1 andere data
Maak zelf een Customer Journey met het stappenplan. Je krijgt het template mee;
Hoge interactie met deelnemers. Een dag van samen ervaren en doen;
Voor organisaties is het in de eerste plaats van belang dat zij producten en diensten aanbieden die voldoen aan de functionele wensen en verwachtingen van hun klanten. Dat is logisch, maar met dat alleen zijn we er nog niet. De klantbeleving van deze producten en diensten is wellicht zelfs nog belangrijker. Daarin kun je je namelijk pas echt onderscheiden ten opzichte van andere aanbieders.
Binnen het gedachtegoed van Lean staat klantwaarde centraal. Door je klanten heel goed te begrijpen en je processen daarop in te richten ben je in staat om aan de klantverwachting te voldoen en deze zelfs te overtreffen. Tegelijkertijd blijf je in continue dialoog met je klanten om hun feedback te gebruiken als waardevolle aanwijzingen voor verdere ontwikkeling van je product of dienst.
Hoe goed ken jij je klanten?

€504
Klassikaal
max 12
FMEA (Failure Mode and Effects Analysis)
Houten/Utrecht (Kantoor Bureau Tromp)
do 20 nov. 2025
en 1 andere data
Het belangrijkste onderwerp van Lean Six Sigma is het beantwoorden van twee vragen, namelijk: ‘wie is de klant?’ en ‘wat wil de klant?’ Als organisatie is het van belang om deze twee vragen te kunnen beantwoorden. De klant is immers waarvoor je als organisatie bestaat. Heb jij je ook wel eens afgevraagd wat de klant niet wil? En gaat binnen jouw organisatie alles ‘first time right’? Een veel gebruikte tool om bij deze twee vragen stil te staan is Failure Mode & Effect Analysis (FMEA). Dit is een tool om je product of proces mogelijke falen te voorkomen, de kans te verlagen of de impact te verminderen. Om zo goed mogelijk aan te sluiten op de wensen van de klant.
FMEA is een tool die binnen Lean Six Sigma in de Improve fase wordt gebruikt. Het is een tool die veel ingezet wordt voor het verbeteren van een proces of product. De FMEA Masterclass gaat de diepte in van Lean Six Sigma en de improve fase van de ‘DMAIC’ structuur. Wat ga je tijdens de Masterclass leren?
Algemene introductie over wat is FMEA, en waarom wordt het gebruikt?
Hoe pas je FMEA toe? Je leert welke stappen je moet doorlopen om succesvol een FMEA te maken en maakt kennis met de toepasbaarheid binnen verschillende stadia. Bestaand en nieuw product/proces.
Behandelen van diverse praktijkvoorbeelden.
Workshop met het maken van een FMEA
Resultaten van de FMEA training
Tijdens deze training leer je:
Je product of proces beter aan te laten sluiten op de wensen van de klant. Door preventief je proces of product of aan te passen om fouten te voorkomen/verkleinen;
Risico’s en oorzaken in kaart te brengen die gevolgen kunnen hebben voor de organisatie en klant;
Hoe je maatregelen defineert om risico’s te beperken;
Hoe je de yield verhoogt, door minder fouten te maken;
De FMEA gebruiken als onderbouwing om keuzes te maken. Door het kwantificeren van de impact, frequentie en het opsporen van een risico’s.

€504
Klassikaal
max 12
ITIL 4.0 Foundation
ITIL® staat voor Information Technology Infrastructure Library. ITIL is ontstaan uit een verzameling best practices.
Sinds de jaren tachtig van de vorige eeuw biedt ITIL® een raamwerk van processen, rollen en verantwoordelijkheden, als een verzameling best practices. De ooit geldende betekenis Information Technology Infrastructure Library is geëvolueerd naar een integrale servicemanagement benadering, gericht op het effectief sturen en managen van de IT-dienstverlening. Het doel is op een efficiënte en effectieve wijze het beheer te voeren over alle onderdelen die nodig zijn om een IT-service te leveren. Hierdoor kan klanten worden gegarandeerd dat ze de producten en diensten krijgen die zij verlangen en waarover afspraken zijn gemaakt. Uitgangspunt is het creëren van waarde zoals deze door de klant wordt waargenomen op basis van bruikbaarheid en belang.
De kern van ITIL 4 is het service-waardesysteem (service value system- SVS) en het vier-dimensiemodel (four dimension model) van waaruit elk onderdeel van het SVS overwogen wordt.De kerncomponenten van het SVS zijn de service-waardeketen (ITIL service chain), de werkwijzen (ITIL practices), de leidende principes (ITIL guiding principles), de besturing (governance) en continue verbetering (continual improvement).
Tijdens de ITIL 4 Foundation training vergaart u kennis over de verschillende begrippen en krijgt u inzicht in de samenhang tussen de kernonderwerpen en de verschillende begrippen.
Voorkennis
Voor deze training is geen specifieke voorkennis vereist.
Certificaat
Indien u na de training het examen met goed gevolg heeft afgelegd, ontvangt u het certificaat ITIL® 4 Foundation Certificate in IT Service Management.
In deze professionele en praktijkgerichte training komen de volgende onderwerpen aan bod:
De structuur en voordelen van ITIL
De belangrijkste servicemanagement concepten
De vier dimensies van servicemanagement
Het doel en de componenten van het ITIL service-waardesysteem
De leidende principes (adopteren en aanpassen)
De activiteiten binnen de service-waardeketen en de onderlinge relaties
Kennis en begrip van de belangrijkste werkwijzen
Examentraining
De training ITIL 4 Foundation duurt 3 dagen en is inclusief het examen, dat in de middag van de derde trainingsdag op locatie wordt afgenomen.

€1.249
Klassikaal
max 12
HBO
Opleiding Data Analyse
Hanze Van Olstborg, Groningen
di 16 sep. 2025
Op 16 september 2025 start de zeventiende editie van de opleiding Data Analyse. Deelnemers worden opgeleid tot Data Analist. De modules uit deze opleiding worden verzorgd door docenten van de Hanzehogeschool Groningen en Rijksuniversiteit Groningen, alsmede aangevuld en versterkt door experts van andere kennisinstellingen en bedrijven.
Inhoud en opzet
De opleiding Data Analyse begint met een kick-off dag waar het vakgebied wordt geschetst en uitleg wordt gegeven over het opleidingsprogramma. Daarna wordt direct aan de slag gegaan met Business Model Canvas.
Naast de kick-off bestaat de opleiding uit vier modules en een afsluitende opdracht. Iedere module bestaat uit drie collegedagen. Tijdens deze collegedagen wordt de theorie afgewisseld met praktijkopdrachten. De modules worden verzorgd door docenten van de Hanzehogeschool en Rijksuniversiteit Groningen. Afhankelijk van de docent worden een aantal modules (mogelijk) Engelstalig verzorgd. Elke module wordt afgesloten met een gastcollege. Het gastcollege staat los van de module en is bedoeld om vanuit een ander perspectief inzicht te geven in het vakgebied. Tijdens deze gastcolleges worden er bijvoorbeeld praktijkcases gepresenteerd of wordt er een college verzorgd over big data & recht of ethiek.
Programma
Tijdens de eerste module Databases leer je om een datamodel te bouwen, hoe je data gestructureerd in een database zet en hoe je de juiste informatie uit de database haalt. Bij module 2: Data Visualisatie leer je verschillende typen data op de juiste manier te presenteren aan de juiste doelgroep. Vervolgens volg je de module Descriptive Statistics. Kennis van statistiek is een belangrijke eigenschap van een Data Analist en tijdens de module gaan we dieper in op beschrijvende statistiek. Goede kennis van statistiek is ook een vereiste voor module 4: Data Mining. Tijdens deze module leer je om data te prepareren om zo te kijken of er verbanden/ patronen te herkennen zijn in de data.
De opleiding wordt afgesloten met een afsluitende opdracht. Bij de afsluitende opdracht ga je zelfstandig aan de slag met een (eigen) dataset om het geleerde toe te passen in te praktijk. Tijdens de afsluitende opdracht word je uitgedaagd om de dataset te prepareren om data mining of predictive analysis toe te passen.
Modules
Kick-off: Business Model Canvas - 16 september 2025
Module 1: Databases - 23 en 30 september, 7 oktober 2025
Module 2: Data Visualisatie - 14 en 28 oktober, 4 november 2025
Module 3: Descriptive Statistics - 11, 18 en 25 november 2025
Module 4: Data Mining - 2, 9 en 16 december 2025
Afsluitende opdracht - 6 en 20 januari, 3 februari 2026
Instroomniveau
Om de opleiding Data Analyse succesvol af te sluiten, wordt een bepaald kennisniveau verwacht. Voor de opleiding gelden de volgende toelatingseisen:
Minimaal hbo werk- en denkniveau
Basiskennis wiskunde en statistiek
Basiskennis databases
Basiskennis ICT-systemen
Resultaat na afronding
Na afloop beschikken deelnemers over de volgende competenties:
Databases: Ontwerpen, modelleren bouwen en bevragen van databases.
Data Visualisation: Weergeven van informatie toegesneden op de doelgroep.
Descriptive Statistics: Toepassen van descriptieve statistiek op dataverzamelingen.
Data Mining: Het onderkennen van verschillende data mining concepten en fasen met focus op data analyse
Meer informatie
Voor het volledige programma en lesdata verwijzen wij graag naar: www.itacademy.nl/opleidingen/data-analyse

€5.095
Klassikaal
max 16
HBO
Implementing and Administering Cisco Solutions (CCNA) Training
Eindhoven / Taal: NL
ma 21 jul. 2025
en 9 andere data
CCNA Opleiding: Implementing and Administering Cisco Solutions
Deze Cisco CCNA opleiding brengt je een brede kennis aan fundamentele kennis voor alle IT carrières. Je leert hoe je basis IPv4 en IPv6 netwerken kan installeren, opereren, configureren en verifiëren. Deze CCNA opleiding is onderdeel van: Cisco Certified Network Associate (CCNA)
Deze training behandelt het configureren van netwerk componenten zoals: switches, routers en draadloze LAN controllers. En je leert hoe je netwerk devices kan beheren en het identificeren van (basis) beveiligingsproblemen en dreigingen. Deze CCNA opleiding leert je tevens vaardigheden t.a.v. de automatisering en programmeerbaarheid van software gedefinieerde netwerken. En zorgt voor basiskennis voor de installatie, bediening en verificatie van Cisco netwerken.
Deze 5-daagse opleiding is de perfecte voorbereiding op het examen: ‘200-301 Cisco Certified Network Associate’ voor het behalen van het CCNA certificaat. Let op: dit is een theoretische training.
Deze CCNA opleiding is een combi van studie onder leiding van een instructeur (5 dagen) en zelfstudie (+/- 3 dagen). De zelfstudie-inhoud wordt geleverd als onderdeel van het digitale cursusmateriaal dat je aan het begin van de training ontvangt en moet onderdeel zijn van je voorbereiding op het examen. Je krijgt toegang tot het laboratorium die je kan gebruiken voor de klas- en de zelfstudiesecties. De toegang tot het laboratorium is geldig voor 60 uur of 90 dagen, afhankelijk van wat het kortst is. Zorg er dus voor dat u de laboratoriumoefeningen afsluit wanneer u deze niet gebruikt.
Deze CCNA training helpt je met:
Verkrijgen van kennis & vaardigheden om kleine tot middelgrote netwerken te installeren, configureren en beheren
Verkrijgen van een gedegen basis voor het werken met netwerken, beveiliging en automatisering
Als voorbereiding op het examen: Cisco® Certified Network Associate (200-301 CCNA)
Deze cursus is goed voor 30 CE-credits voor hercertificering.
Voor wie?
Deze CCNA opleiding is geschikt wanneer je een carrière in Cisco networking wil starten en/of de Cisco CCNA-certificering wil behalen.
Voorkennis:
Basic understanding of Routing and
Switching technologies
Basiskennis van computer
Basisvaardigheden op het gebied van PC-besturingssystemen
Basisvaardigheden op het gebied van internetgebruik
Basiskennis van IP adressen
Na het volgen van deze CCNA opleiding bezit je kennis over:
Identify the components of a computer network and describe their basic characteristics
Understand the model of host-to-host communication
Describe the features and functions of the Cisco Internetwork Operating System (IOS®) software
Describe LANs and the role of switches within LANs
Describe Ethernet as the network access layer of TCP/IP and describe the operation of switches
Install a switch and perform the initial configuration
Describe the TCP/IP Internet layer, IPv4, its addressing scheme, and subnetting
Describe the TCP/IP Transport layer and Application layer
Explore functions of routing
Implement basic configuration on a Cisco router
Explain host-to-host communications across switches and routers
Identify and resolve common switched network issues and common problems associated with IPv4 addressing
Describe IPv6 main features and addresses, and configure and verify basic IPv6 connectivity
Describe the operation, benefits, and limitations of static routing
Describe, implement, and verify virtual local area networks (VLANs) and trunks
Describe the application and configuration of inter-VLAN routing
Explain the basics of dynamic routing protocols and describe components and terms of Open Shortest Path First (OSPF)
Explain how Spanning Tree Protocol (STP) and Rapid Spanning Tree Protocol (RSTP) work
Configure link aggregation using EtherChannel
Describe the purpose of Layer 3 redundancy protocols
Describe basic WAN and VPN concepts
Describe the operation of access control lists (ACLs) and their applications in the network
Configure Internet access using Dynamic Host Configuration Protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
Describe basic quality of service (QoS) concepts
Describe the concepts of wireless networks, which types of wireless networks can be built, and how to use Wireless LAN Controllers (WLCs)
Describe network and device architectures and introduce virtualization
Introduce the concept of network programmability and Software-Defined Networking (SDN) and describe smart network management solutions such as Cisco DNA Center™, Software-Defined Access (SD-Access), and Software-Defined Wide Area Network (SD-WAN)
Configure basic IOS system monitoring tools
Describe the management of Cisco devices
Describe the current security threat landscape
Describe threat defense technologies
Implement a basic security configuration of the device management plane
Implement basic steps to harden network devices
Taal
Deze training wordt in het Nederlands en Engels gegeven. Het CCNA examen wordt in het Engels afgenomen.
CCNA Lesmateriaal
Iedere cursist ontvangt officieel Cisco lesmateriaal. De lestijden zijn van 9:00 tot 16:30. Deze CCNA opleiding is een combi van studie onder leiding van een instructeur (5 dagen) en zelfstudie (+/- 3 dagen).
Certified Cisco Systems Instructors (CCSI)
Onze Certified Cisco Systems Instructors (CCSI) zijn expert in hun vakgebied en zijn gecertificeerd volgens de voorwaarden van Cisco. Naast het geven van trainingen werken ze ook in projecten en kennen als geen ander de dagelijkse praktijk. Daardoor weten zij waar cursisten dagelijks mee te maken krijgen en tegen aan kunnen lopen. Zij gebruiken daarbij hun praktijkervaring ter verrijking van de theorie in de klas.
Examenupgrade CCNA
Je kan bij deze training een Examenvoucher bijboeken, wanneer je je inschrijft voor de opleiding. Zo kan je na de training zelf het Cisco CCNA examen inplannen. De Cisco examens worden afgenomen door Pearson Vue op een van hun de examencentra in Nederland. Ze kunnen op elke werkdag worden ingepland.
Het CCNA (Cisco Certified Network Associate) 200-301 certificaat is 3 jaar geldig vanaf de datum dat het examen is behaald.
Vervolgtraining
Wil je na deze cursus een aansluitende Cisco cursus volgen? Kijk dan eens naar de ENCOR of DCCOR trainingen. Wij zijn blij met jou als loyale cursist. Daarom ontvang je op al onze trainingen automatisch 5% loyaliteitskorting op je factuur, wanneer je inschrijft voor een volgende training.
Lesprogramma – Cisco CCNA
Tijdens de CCNA training komen de volgende onderwerpen aan bod:
Lecture: Exploring the Functions of Networking
Lecture: Introducing the Host-to-Host Communications Model
Lecture: Operating Cisco IOS Software
Lecture: Introducing LANs
Lecture: Exploring the TCP/IP Link Layer
Lecture: Starting a Switch
Lecture: Introducing the TCP/IP Internet Layer, IPv4 Addressing, and Subnets
Lecture: Explaining the TCP/IP Transport Layer and Application Layer
Lecture: Exploring the Functions of Routing
Lecture: Configuring a Cisco Router
Lecture: Exploring the Packet Delivery Process
Lecture: Troubleshooting a Simple Network
Lecture: Introducing Basic IPv6
Lecture: Configuring Static Routing
Lecture: Implementing VLANs and Trunks
Lecture: Routing Between VLANs
Lecture: Introducing OSPF
Self-Study: Building Redundant Switched Topologies
Lecture: Improving Redundant Switched Topologies with EtherChannel
Self-Study: Exploring Layer 3 Redundancy
Self-Study: Introducing WAN Technologies
Lecture: Explaining Basics of ACL
Lecture: Enabling Internet Connectivity
Self-Study: Introducing QoS
Self-Study: Explaining Wireless Fundamentals
Self-Study: Introducing Architectures and Virtualization
Lecture: Explaining the Evolution of Intelligent Networks
Lecture: Introducing System Monitoring
Lecture: Managing Cisco Devices
Self-Study: Examining the Security Threat Landscape
Self-Study: Implementing Threat Defense Technologies
Lecture: Securing Administrative Access
Lecture: Implementing Device Hardening
Lab Outline:
Get Started with Cisco Command-Line Interface (CLI)
Observe How a Switch Operates
Perform Basic Switch Configuration
Implement the Initial Switch Configuration
Inspect TCP/IP Applications
Configure an Interface on a Cisco Router
Configure and Verify Layer 2 Discovery Protocols
Implement an Initial Router Configuration
Configure Default Gateway
Explore Packet Forwarding
Troubleshoot Switch Media and Port Issues
Troubleshoot Port Duplex Issues
Configure Basic IPv6 Connectivity
Configure and Verify IPv4 Static Routes
Configure IPv6 Static Routes
Implement IPv4 Static Routing
Implement IPv6 Static Routing
Configure VLAN and Trunk
Troubleshoot VLANs and Trunk
Configure a Router on a Stick
Implement Multiple VLANs and Basic Routing Between the VLANs
Configure and Verify Single-Area OSPF
Configure and Verify EtherChannel
Improve Redundant Switched Topologies with EtherChannel
Configure and Verify IPv4 ACLs
Implement Numbered and Named IPv4 ACLs
Configure a Provider-Assigned IPv4 Address
Configure Static NAT
Configure Dynamic NAT and Port Address Translation (PAT)
Implement PAT
Log into the WLC
Monitor the WLC
Configure a Dynamic (VLAN) Interface
Configure a DHCP Scope
Configure a WLAN
Define a Remote Access Dial-In User Service (RADIUS) Server
Explore Management Options
Explore the Cisco DNA™ Center
Configure and Verify NTP
Configure System Message Logging
Create the Cisco IOS Image Backup
Upgrade Cisco IOS Image
Configure WLAN Using Wi-Fi Protected Access 2 (WPA2) Pre-shared Key (PSK) Using the GUI
Secure Console and Remote Access
Enable and Limit Remote Access Connectivity
Secure Device Administrative Access
Configure and Verify Port Security
Implement Device Hardening
Lesmethodes
Kies de lesmethode die het best bij je past. Deze training kun je op de volgende manieren volgen:
Online hybride training
Een live trainer geeft de training in de klas en je volgt deze training online (vanuit huis of kantoor). Je hebt direct contact met de trainer en andere deelnemers die fysiek in de klas of online deelnemen.
Klassikaal op locatie
Deze training wordt gegeven op verschillende trainingslocaties in Nederland. Net als bij de Virtual Classroom training zijn er medewerkers van verschillende bedrijven aanwezig. Volledig verzorgd, inclusief uitgebreide lunch.
In-company / Maatwerk
In een op maat gemaakte training wordt alleen datgene behandeld dat relevant is voor jouw werksituatie en/of bedrijf. Dit maakt deze training zeer effectief. Beschikbaar in het Nederlands, Engels en Duits. Afhankelijk van het aantal deelnemers kan de korting wel oplopen tot 50% t.o.v. de Klassikale Training. Meer info of scherpe offerte aanvragen.
Microsoft Partner – Silver Data Analytics
SignOn bezit de status Microsoft Partner – Silver Data Analytics en toont daarmee aan dat de kennis, vaardigheden en prestaties van een bijzonder hoog niveau zijn. We laten hiermee zien volledig op de hoogte te zijn van de nieuwste technieken over Microsoft Power BI en Big Data.
Microsoft Certified Trainers
Onze Microsoft Certified Trainers (MCT) zijn experts in hun vakgebied en gecertificeerd volgens de voorwaarden van Microsoft. Naast het geven van trainingen werken ze ook in projecten en kennen als geen ander de dagelijkse praktijk. Daardoor weten zij waar cursisten dagelijks mee te maken krijgen en tegen aan kunnen lopen. Zij gebruiken hun praktijkervaring ter verrijking van de theorie in de klas.
Cedeo erkenning: wat betekent dit voor u?
Cedeo is een begrip als het gaat om opleidingen. Er zijn circa 300 Cedeo-erkende instituten in Nederland. Met een keuze voor een Cedeo-erkende leverancier weet u daarom zeker dat u een keuze maakt voor één van de betere opleidingsinstituten.
SignOn en het UWV
SignOn ICT Trainingen+ is erkend scholingspartner van het UWV. SignOn ICT Trainingen+ is één van de weinige ICT opleidingen organisaties die door het UWV erkend is om opleidingen te verzorgen om mensen weer te helpen bij het terugkeren in het arbeidsproces.

€2.975
Klassikaal
max 16
5 dagen
DASA DevOps Coach (met examenvoucher) (Virtueel)
Virtueel
ma 1 sep. 2025
Lesmethode :
Virtueel
Algemeen :
Net als alle andere snel groeiende trends in de IT-industrie, is ook de adoptie van DevOps niet immuun voor mogelijke misverstanden en misvattingen. Naast relevante tooling en technologie brengt ook DevOps vooral een culturele verschuiving in gedragingen, mindset, een nieuwe organisatie en een nieuwe manier van werken met zich mee.
Als DevOps Coach draag je bij aan het ontwikkelen van teamleden en teams tot goede high performing teams met een nieuwe mindset, gedrag, organisatie en manier van werken. Het doel van de coach is om teams te helpen hun DevOps-vaardigheden, kennis en gedrag te ontwikkelen om zo snel uit te groeien tot zelfvoorzienende teams en de voordelen van DevOps volledig te benutten.
Als coach help je de levering in teams te versnellen (velocity), meer transparantie te creëren en een mentaliteit van continue verbeteren op te bouwen. Op organisatieniveau geef je strategische coaching en help je organisaties hun doelen te bereiken in de transformatie naar een DevOps werkwijze.
Het DASA DevOps coach-programma is ontworpen om je voor te bereiden op het werken als een effectieve DevOps coach. Tijdens deze intensieve cursus maken we je vertrouwd met de kenmerken en eigenschappen van een succesvolle DevOps coach, leer je over het coachingmodel van DASA en pas je het DASA DevOps Competence Model toe in teams en organisaties.
Doelgroep :
Agile en Business Coaches, Business Analysten, Business and IT Managers, DevOps Teamleden, Enterprise Architecten, Leidinggevenden, Information Managers en Project Managers
Voorkennis :
Bekendheid met Agile, Scrum en DevOps helpen bij een snelle begripsvorming, is echter niet noodzakelijk om aan deze training deel te kunnen nemen.
Leesvaardigheid Engels, zowel het cursusmateriaal als het examen zijn in het Engels
Onderwerpen :
- Module 0: Program Overview
- DASA DevOps Overview
- Program Expectation
- DASA DevOps Coach Program at a Glance
- Course Learning Outcome
- Exam Details
- Module 1: DevOps Journey - A Quick Preview
- Activity - Recall DevOps Fundamentals
- Activity - IT Industry Evolution
- Traditional, Agile and DevOps
- Impact of Technology Trends
- DevOps Coach & DevOps Leader
- DASA DevOps - Principles
- Case Study
- Module 2: DevOps Coaching for Performance & Change
- Activity - Beer Distribution Game and Bullwhip Effect
- Essence of DevOps Coaching
- DevOps Coaching - Key Dimensions
- Objectives and Key Results (OKRs)
- DevOps - Representative Value, Behaviors and Delivery Metrics
- Continuous Delivery Maturity Levels
- Performance Analysis Quadrant
- The journey from Challenge to Impact
- Organizational Journey of Change
- Activity - Baselining Your Metrics & Team Engagement
- Module 3: Being a DevOps Coach
- Competency Framework
- Coaching Framework
- Core Skills for a DevOps Coach - Contracting, Presence, Listening & Questioning
- Activities - Contracting, Experience Listening, Questioning
- Stakeholder Management
- Communication
- Influencing
- Mode of Operation of a DevOps Coach - Coaching, Mentoring, Facilitation, Consulting
- The Switch - Coaching, Mentoring, Facilitation & Consulting
- Feedback
- Module 4: Team Coaching
- DevOps - Organization and Teams
- DevOps - Team Development
- Role of a DevOps Coach in building DevOps Organization
- Gemba Walk
- DevOps - Team Coaching
- DevOps - Team Coaching in Action
- Module 5: DevOps Coach Transformation Journey
- Activity - Preparing & Planning for DevOps Transformation
- Developing the Business Case and Map Costs to Value
- Models DevOps Assessments
- DevOps Transformation & Roadmap
- Implement DevOps Gap findings - Culture, Organization, Process and Automation
- Focus on Continuous Improvement
- Sustain the transformed State
- Bringing it together - applying Learnings to a Case Study

€2.580
Klassikaal
max 12
Understanding Cisco Cybersecurity Operations Fundamentals [CBROPS]
VIRTUAL TRAINING CENTER
ma 7 jul. 2025
en 9 andere data
OVERVIEW
The Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) course teaches you security concepts, common network and application operations and attacks, and the types of data needed to investigate security incidents. This training teaches you how to monitor alerts and breaches, and how to understand and follow established procedures for response to alerts converted to incidents. Through a combination of lecture, hands-on labs, and self-study, you will learn the essential skills, concepts, and technologies to be a contributing member of a Cybersecurity Operations Center (SOC) including understanding the IT infrastructure, operations, and vulnerabilities. This course prepares you for the Cisco Certified Cybersecurity Associate certification.
Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx 1 day of self study. The self-study content will be provided as part of the digital courseware that you will recieve at the beginning of the course and should be part of your preparation for the exam.
This course is worth 30 Continuing Education (CE) Credits towards recertification.
OBJECTIVES
After completing this course you should be able to:
Explain how a SOC operates and describe the different types of services that are performed from a Tier 1 SOC analyst’s perspective
Explain the use of SOC metrics to measure the effectiveness of the SOC
Explain the use of a workflow management system and automation to improve the effectiveness of the SOC
Describe the Windows operating system features and functionality
Provide an overview of the Linux operating system
Understand common endpoint security technologies
Explain the network security monitoring (NSM) tools that are available to the network security analyst
Describe security flaws in the TCP/IP protocol and how they can be used to attack networks and hosts
Explain the data that is available to the network security analyst
Describe the basic concepts and uses of cryptography
Understand the foundational cloud security practices, including deployment and service models, shared responsibilities, compliance frameworks, and identity and access management, to effectively secure cloud environments against cyberthreats
Understand and implement advanced network security, data protection, secure application deployment, continuous monitoring, and effective disaster recovery strategies to secure cloud deployments
Understand the kill chain and the diamond models for incident investigations, and the use of exploit kits by threat actors
Identify the common attack vectors
Identify malicious activities
Identify patterns of suspicious behaviors
Identify resources for hunting cyber threats
Explain the need for event data normalization and event correlation
Conduct security incident investigations
Explain the use of a typical playbook in the SOC
Describe a typical incident response plan and the functions of a typical computer security incident response team (CSIRT)
AUDIENCE
This course is designed for an associate-level cybersecurity analyst working in a security operation center (SOC).
CERTIFICATION
Recommended as preparation for the following exams:
200-201 - CBROPS Understanding Cisco Cybersecurity Operations Fundamentals
CONTENT
Defining the Security Operations Center
Types of Security Operations Centers
SOC Analyst Tools
Data Analytics
Hybrid Installations: Automated Reports, Anomaly Alerts
Staffing an Effective Incident Response Team
Roles in a Security Operations Center
Developing Key Relationships with External Resources
Understanding SOC Metrics
Security Data Aggregation
Time to Detection
Security Controls Detection Effectiveness
SOC Metrics
Understanding SOC Workflow and Automation
SOC WMS Concepts
Incident Response Workflow
SOC WMS Integration
DevSecOps in Cybersecurity
Automate Security in CI/CD Pipelines
DevSecOps for Cloud-Native and Containerized Environments
SecOps Collaboration and DevSecOps Culture
SOC Workflow Automation Example
Understanding Windows Operating System Basics (Self-Study)
Windows Operating System History
Windows Operating System Architecture
Windows Processes, Threads and Handles
Windows Virtual Memory Address Space
Windows Services
Windows File System Overview
Windows File System Structure
Windows Domains and Local user Accounts
Windows GUI
Run as Administrator
Windows CLI
Windows Powershell
Windows net Command
Controlling Startup Services and Executing System shutdown
Controlling Services and Processes
Monitoring System Resources
Windows Boot Process
Windows Networking
Windows netstat Command
Accessing Network Resources with Windows
Windows Registry
Windows Management Instrumentation
Common Windows Server Functions
Common Third-Party Tools
Lab Set-up Video: Explore the Windows Operating System
Understanding Linux Operating System Basics (Self-Study)
History and Benefits of Linux
Linux Architecture
Linux File System Overview
Basic File System Navigation and Management Commands
File Properties and Permissions
Editing File Properties
Root and Sudo
Disks and File Systems
System Initialization
Emergency/Alternate Startup Options
Shutting Down the System
System Processes
Interacting with Linux
Linux Command Shell Concepts
Piping Command Output
Other Useful Command-Line Tools
Overview of Secure Shell Protocol
Networking
Managing Services in SysV Environments
Viewing Running Network Services
Name Resolution: DNS
Testing Name Resolution
Viewing Network Traffic
Configuring Remote Syslog
Running Software on Linux
Executables vs Interpreters
Using Package Managers to Install Software in Linux
System Applications
Lightweight Directory Access Protocol
Lab Set-Up Video: Explore the Linux Operating System
Understanding Endpoint Security Technologies
Host-Based Personal Firewall
Signature-Based and Rule-Based Monitoring
Monitor Netowrk Traffic and the Endpoint Level
Predictive AI in Endpoint Security Monitoring
AI-Driven Behavioral Analysis for Threat Detection
Machine Learning Technologies in Host-Based Monitoring
Cisco ML-and AI-Powered Security Solutios
Host-Based Antivirus
Host Intrusion Prevention System
Application Allowed Lists and Blocked Lists
Host-Based Malware Protection
Sandboxing
File Integrity Checking
Lab Set-Up Video: Explore Endpoint Security
Secure Virtualized Environements
Conainer Security Fundamentals
Monitor and Protect Container Workloads
Best Security Practices for Hybrid Environments
Understanding Network Infrastructure and Network Security Monitoring Tools
NAT Fundamentals
Packet Filtering with ACLs
ACLs with the Established Option
Access Control Models
Authentication, Authorization and Accounting
Load Balancing
Network-Based Malware Protection
Network Security Monitoring Tools
Understanding Common TCP/IP Attacks
Address Resolution Protocol
Legacy TCP/IP Vulnerabilties
IP Vulnerabilities
ICMP Vulnerabilities
TCP Vulnerabilities
UDP Vulnerabilities
Attack Surface and Attack Vectors
Reconnaissance Attacks
Access Attacks
Man-in-the-Middle Attacks
Denial of Service and Distributed Denial of Service
Reflection and Amplification Attacks
Spoofing Attacks
DHCP Attacks
Exploring Data Type Categories
Network Security Monitoring Data Types
Security Onion Overview
Full Packet Capture
Packet Captures
Packet Capture Using Tcpdump
Session Data
Transaction Data
Alert data
Other Data Types
Correlating NSM Data
Information Security Confidentiality, Integrity and Availability
Personally Identifiable Information
Regulatory Compliance
Intellectual Property
Understanding Basic Cryptography Concepts
Impact of Cryptography on Security Investigations
Cryptography Overview
Hash Algorithms
Encryption Overview
Cryptanalysis
Symmetric Encryption Algorithms
Asymmetric Encryption Algorithms
Diffie-Helman Key Agreement
Use Case: SSH
Digital Signatures
PKI Overview
PKI Operations
Use Case: SSL/TLS
Cipher Suite
Key Management
NSA Suite B
Cloud Security Fundamentals
Cloud Deployment and Service Models
Shared Responsibility Model in Cloud Security
Cloud Security Frameworks and Compliance
Identity and Access Management in Cloud Environments
Securing Cloud Deployments
Network Security in Cloud Environments
Data Protection in the Cloud
Secure Cloud Workload and Applications
Cloud Monitoring, Logging and Incident Response
Threat Detection and Vulnerability Management in the Cloud
Disaster Recovery and Business Continuity in the Cloud
Understanding Incident Analysis in a Threat-Centric SOC
Classic Kill Chain Model Overview
Social Engineering Attack Vectors
Generative AI in Social Engineering
Detecting and Mitigating Social Engineering Threats
Kill Chain Phase 1: Reconnaissance
Kill Chain Phase 2: Weaponization
Kill Chain Phase 3: Delivery
Kill Chain Phase 4: Exploitation
Kill Chain Phase 5: Installation
Kill Chain Phase 6: Command-and-Control
Kill Chain Phase 7: Actions on Objectives
Applying the Kill Chain Model
Diamond Model Overview
Applying the Diamond Model
MITRE ATTACK Framework
Identifying Common Attack Vectors
DNS Operations
Dynamic DNS
Recursive DNS Query
HTTP Operations
HTTPS Operations
HTTP/2 Operations
SQL Operations
SMTP Operations
Web Scripting
Obfuscated JavaScript
Shellcode and Exploits
Common Metasploit Payloads
Directory Traversal
SQL Injection
Cross-Site Scripting
Punycode
DNS Tunneling
Pivoting
HTTP 302 Cushioning
Gaining Access Via Web-Based Attacks
Exploit Kits
Emotet Advanced Persistant Threat
Identifying Malicious Activity
Understanding the Network Design
Zero Trust Model
Identifying Possible Threat Actors
Log Data Search
System Logs
Windows Event Viewer
Firewall Log
DNS Log
Web Proxy Log
Email Proxy Log
AAA Server Log
Next Generation Firewall Log
Application Log
NetFlow
NetFlow as a Security Tool
Network Behavior Anomaly Detection
Data Loss Detection Using NetFlow example
DNS Risk and Mitigation Tool
IPS Evasion Techniques
The Onion Router
Gaining Access and Control
Peer-to-Peer Networks
Encapsulation
Altered Disk Image
Identifying Patterns of Suspicious Behavior
Network Baselining
Identifying Anomalies and Suspicious Behaviors
PCAP Analysis
Delivery
Identifying Resources for Hunting Cyber Threats
Cyber-Threat Hunting Concepts
Hunting Maturity Model
Cyber Threat Hunting Cycle
Common Vulnerability Scoring System
CVSS v3.0 Scoring
CVSS v3.0 Example
Hot Threat Dashboard
Publicly Available Threat Awareness Resources
Other External Threat Intelligence Sources and Feed Reference
Security Intelligence
Threat Analytic Systems
Security Tools Reference
Understanding Event Correlation and Normalization
Event Sources
Implementing SIEM Solutions for Effective Security Monitoring
SOAR Platform Overview
Cisco XDR Platform Overview
Integrating XDR,SIEM, and SOAR for SOC Efficiency
Evidence
Chain of Custody
Security Data Normalization
Event Correlation
Other Security Data Manipulation
Conducting Security Incident Investigations
Security Incident Investigation Procedures
Threat Investigation Example: China Chopper Remote Access Trojan
Using a Playbook Model to Organize Security Monitoring
Security Analytics
Playbook Definition
What is a Play?
Playbook Management System
Describing Incident Response
Incident Response Planning
Incident Response Life Cycle
Incident Response Policy Elements
Incident Attack Categories
Reference US-CERT Incident Categories
Regulartory Compliance Incident Response Requirements
CSIRT Categories
CSIRT Framework
CSIRT Incident Handling Services
Labs
Discovery Lab 1: Use NSM Tools to Analyze Data Categories
Discovery Lab 2: Explore Cryptographic Technologies
Discovery Lab 3: Explore TCP/IP Attacks
Discovery Lab 4: Explore Endpoint Security
Discovery Lab 5: Investigate Hacker Methodology
Discovery Lab 6: Hunt Malicious Traffic
Discovery Lab 7: Correlate Event Logs, PCAPs, and Alerts of an Attack
Discovery Lab 8: Investigate Browser-Based Attacks
Discovery Lab 9: Analyze Suspicious DNS Activity
Discovery Lab 10: Explore Security Data for Analysis
Discovery Lab 11: Investigate Suspicious Activity Using Security Onion
Discovery Lab 12: Investigate Advanced Persistent Threats
Discovery Lab 13: Explore SOC Playbooks
Discovery Lab 14: Explore the Windows Operating System
Discovery Lab 15: Explore the Linux Operating System

€2.995
Klassikaal
max 16
Een succesvolle medewerker worden
Organisaties zijn regelmatig nieuwe medewerkers aan het werven. Wat bedrijven vaak zoeken in een goede kandidaat is een kandidaat die goed kan samenwerken.
Organisaties zijn regelmatig nieuwe medewerkers aan het werven. Wat bedrijven vaak zoeken in een goede kandidaat is een kandidaat die goed kan samenwerken. De wervingsmanagers van vandaag weten dat een goede samenwerking leidt tot verbeterde probleemoplossingen en verhoogde productiviteit. Maar het zorgt er ook voor dat onderling verbonden teamleden die dezelfde expertise delen van elkaar kunnen leren.
In deze training leer je meer over de betekenis van een goede samenwerking, het concept van samenwerken in teams en best practices om een goede teamlid te zijn. Tenslotte onderzoek je conflictstijlen om te bepalen welke van jou is, en de impact op jouw team.

€49
E-Learning
1 uur
GROWTH MINDSET
INVESTEER IN PERSOONLIJK LEIDERSCHAP.
We leven in ongekende tijden. Veel organisaties balanceren op het randje of vallen om. Medewerkers verkeren in onzekerheid over hun toekomst. Is persoonlijke ontwikkeling dan iets waar je je nu druk om moet maken? Wij geloven van wel. Juist in turbulente tijden hebben zowel medewerkers als organisaties baat bij weerbaar zijn en werken vanuit innerlijke kracht. In deze cursus leer je samen met collega’s hoe je jouw eigen growth mindset kunt inzetten voor meer voldoening, vitaliteit en verbinding. Vandaag en in de toekomst. In je werk en in je leven.
WEKELIJKSE GROWTH SESSIES
In groepen van maximaal 12 personen ga je 9 weken onder begeleiding van een vaste, ervaren trainer de diepte in over persoonlijk leiderschap. In elke sessie:
+ Doen we een check-in om in het moment te komen en verbinding te maken met elkaar en met onszelf.
+ Gaan we dieper in op één van de 8 thema’s.
+ Ontdekken we hoe elk thema jouw persoonlijk leiderschap versterkt.
+ Gaan we aan de slag met simpele, praktische oefeningen en hacks.
+ Leer je hoe je de opgedane kennis zelf kunt toepassen. Op je werk en in je leven.
+ Krijg je een reflectievraag, een weekly challenge en huiswerk mee.
ONLINE LEEROMGEVING
Via een besloten online leeromgeving kun je je verder verdiepen in de 8 thema’s. Je vindt hier huiswerkopdrachten, aanvullende oefeningen, filmpjes en tips. Kortom: alles voor extra verdieping. Jij bepaalt het tempo, jij stelt je eigen doelen, jij drijft jouw eigen groei.
DAGELIJKSE COACHING
Wil je ergens meer over weten? Kom je er niet uit met een oefening? Of heb je prangende vragen? De trainer staat dagelijks klaar om via mail al je vragen te beantwoorden.
JOUW EIGEN GROEIPLAN
Wij dagen je uit om jouw doelen zo concreet mogelijk te maken. In je eigen persoonlijke groeiplan kun je reflectievragen beantwoorden, doelen stellen en je eigen voortgang bijhouden.
VERBINDING
Gedurende de hele cursus zorgen wij ervoor dat je je verbonden voelt: met de trainer, met de medecursisten en met jezelf. We moedigen cursisten aan om met elkaar ervaringen uit te wisselen via Whatsapp en via een ‘daily update’ hun voortgang met de groep te delen.
EVALUATIE / TERUGBLIK
Na de 8 weken is er een terugkomsessie om nog eens terug te blikken op alles wat je tijdens de cursus geleerd en ervaren hebt. Een gelegenheid om samen met je collega’s stil te staan bij de nieuwe inzichten die je hebt opgedaan en vooruit te kijken naar eventuele doelen voor de toekomst.
VERDIEPING
Daarna bieden wij de mogelijkheid om de cursus voort te zetten met een verdiepingsprogramma. Op basis van de wensen en behoeften doen wij een voorstel.

In-company / Maatwerk
max 12