Onderwerp
Automatisering & ICT/IT
Communicatie
Financieel
HR
Inkoop & logistiek
Management
Secretarieel & Administratief
Marketing
Opleiding & Onderwijs
Persoonlijke Effectiviteit
Productie, techniek & bouw
Kwaliteit- & Projectmanagement
Sales
Vitaliteit & Gezondheid
Taalcursus
Zorg & Verzorging
Juridisch
Internet & Media
Arbo & Veiligheid
Hobby & Vrije Tijd
Vastgoed & Makelaardij
Abonnementen
Locatie
Niveau
Type
Keurmerk

Opleidingen

58.885 resultaten

Value Stream Map (VSM)

Houten - Utrecht (Kantoor Bureau Tromp) do 10 jul. 2025 en 3 andere data
Een interactieve trainingsdagen met veel oefeningen, processimulatie en praktijkvoorbeelden Voor iedereen die praktisch aan de slag wil met de Value Stream Map, hét instrument in vrijwel alle verbetertrajecten De waardestroom is binnen de Lean filosofie het tweede principe. Met behulp van de kennis van de medewerkers breng je het huidige en toekomstige proces in kaart. Doordat processen niet altijd op dezelfde manier uitgevoerd worden, er segmentatie binnen productgroepen plaats vindt en iedereen vaak net iets anders naar een proces kijken is het belangrijk om een totaalbeeld te krijgen van de huidige, lees nu, situatie om van hieruit het proces te verbeteren. De onderwerpen die we behandelen zijn: Introductie Lean management Lean Management De vijf principes van Lean Waardestroom Value Stream Mapping Plaats binnen in Lean project VSM, Makigami, flowchart Current state, ideal state, future state Metingen en data Hidden factory en verspillingen Praktijksimulatie De rol van medewerkers en een cultuur van continu verbeteren Vervolg: VSM als basis voor procesverbetering Resultaten van de Value Stream Map training Tijdens de training leer je hoe je een waardestroom van begin tot eind stap op kunt zetten voor verschillende fases in je verbeterproces. Je leert data (metingen) te plotten op de waardestroom en verspillingen in je proces herkennen. Je leert de verborgen fabriek in kaart te brengen. Je leert over de verschillende manieren waarop je een waardestroom kunt maken  (bv. Makigami, swimming lanes of VSM) en de wijze waarop je medewerkers betrekt. Na afloop ben je in staat zelfstandig een Value Stream Map te maken voor een proces in jouw organisatie om daarmee verbeteringen te realiseren. Voor het verbeteren van processen wil je de huidige situatie in kaart brengen. Er zijn verschillende methodes om dat te doen. Binnen Lean Six Sigma is Value Stream Mapping, kortweg VSM, de meest gebruikte vorm om het proces in kaart te brengen. Maar wat is nou het doel van een VSM? Hoe maak je een VSM van de huidige situatie? Hoe kan je deze vervolgens valideren?
€504
Klassikaal
max 12

Customer Journey

Houten/Utrecht (Kantoor Bureau Tromp) di 25 nov. 2025 en 1 andere data
Maak zelf een Customer Journey met het stappenplan. Je krijgt het template mee; Hoge interactie met deelnemers. Een dag van samen ervaren en doen; Voor organisaties is het in de eerste plaats van belang dat zij producten en diensten aanbieden die voldoen aan de functionele wensen en verwachtingen van hun klanten. Dat is logisch, maar met dat alleen zijn we er nog niet. De klantbeleving van deze producten en diensten is wellicht zelfs nog belangrijker. Daarin kun je je namelijk pas echt onderscheiden ten opzichte van andere aanbieders. Binnen het gedachtegoed van Lean staat klantwaarde centraal. Door je klanten heel goed te begrijpen en je processen daarop in te richten ben je in staat om aan de klantverwachting te voldoen en deze zelfs te overtreffen. Tegelijkertijd blijf je in continue dialoog met je klanten om hun feedback te gebruiken als waardevolle aanwijzingen voor verdere ontwikkeling van je product of dienst. Hoe goed ken jij je klanten?
€504
Klassikaal
max 12

FMEA (Failure Mode and Effects Analysis)

Houten/Utrecht (Kantoor Bureau Tromp) do 20 nov. 2025 en 1 andere data
Het belangrijkste onderwerp van Lean Six Sigma is het beantwoorden van twee vragen, namelijk: ‘wie is de klant?’ en ‘wat wil de klant?’ Als organisatie is het van belang om deze twee vragen te kunnen beantwoorden. De klant is immers waarvoor je als organisatie bestaat. Heb jij je ook wel eens afgevraagd wat de klant niet wil? En gaat binnen jouw organisatie alles ‘first time right’? Een veel gebruikte tool om bij deze twee vragen stil te staan is Failure Mode & Effect Analysis (FMEA). Dit is een tool om je product of proces mogelijke falen te voorkomen, de kans te verlagen of de impact te verminderen. Om zo goed mogelijk aan te sluiten op de wensen van de klant. FMEA is een tool die binnen Lean Six Sigma in de Improve fase wordt gebruikt. Het is een tool die veel ingezet wordt voor het verbeteren van een proces of product. De FMEA Masterclass gaat de diepte in van Lean Six Sigma en de improve fase van de ‘DMAIC’ structuur. Wat ga je tijdens de Masterclass leren? Algemene introductie over wat is FMEA, en waarom wordt het gebruikt? Hoe pas je FMEA toe? Je leert welke stappen je moet doorlopen om succesvol een FMEA te maken en maakt kennis met de toepasbaarheid binnen verschillende stadia. Bestaand en nieuw product/proces. Behandelen van diverse praktijkvoorbeelden. Workshop met het maken van een FMEA Resultaten van de FMEA training Tijdens deze training leer je: Je product of proces beter aan te laten sluiten op de wensen van de klant. Door preventief je proces of product of aan te passen om fouten te voorkomen/verkleinen; Risico’s en oorzaken in kaart te brengen die gevolgen kunnen hebben voor de organisatie en klant; Hoe je maatregelen defineert om risico’s te beperken; Hoe je de yield verhoogt, door minder fouten te maken; De FMEA gebruiken als onderbouwing om keuzes te maken. Door het kwantificeren van de impact, frequentie en het opsporen van een risico’s.
€504
Klassikaal
max 12

ITIL 4.0 Foundation

ITIL® staat voor Information Technology Infrastructure Library. ITIL is ontstaan uit een verzameling best practices. Sinds de jaren tachtig van de vorige eeuw biedt ITIL® een raamwerk van processen, rollen en verantwoordelijkheden, als een verzameling best practices. De ooit geldende betekenis Information Technology Infrastructure Library is geëvolueerd naar een integrale servicemanagement benadering, gericht op het effectief sturen en managen van de IT-dienstverlening. Het doel is op een efficiënte en effectieve wijze het beheer te voeren over alle onderdelen die nodig zijn om een IT-service te leveren. Hierdoor kan klanten worden gegarandeerd dat ze de producten en diensten krijgen die zij verlangen en waarover afspraken zijn gemaakt. Uitgangspunt is het creëren van waarde zoals deze door de klant wordt waargenomen op basis van bruikbaarheid en belang. De kern van ITIL 4 is het service-waardesysteem (service value system- SVS) en het vier-dimensiemodel (four dimension model) van waaruit elk onderdeel van het SVS overwogen wordt.De kerncomponenten van het SVS zijn de service-waardeketen (ITIL service chain), de werkwijzen (ITIL practices), de leidende principes (ITIL guiding principles), de besturing (governance) en continue verbetering (continual improvement). Tijdens de ITIL 4 Foundation training vergaart u kennis over de verschillende begrippen en krijgt u inzicht in de samenhang tussen de kernonderwerpen en de verschillende begrippen. Voorkennis Voor deze training is geen specifieke voorkennis vereist. Certificaat Indien u na de training het examen met goed gevolg heeft afgelegd, ontvangt u het certificaat ITIL® 4 Foundation Certificate in IT Service Management. In deze professionele en praktijkgerichte training komen de volgende onderwerpen aan bod: De structuur en voordelen van ITIL De belangrijkste servicemanagement concepten De vier dimensies van servicemanagement Het doel en de componenten van het ITIL service-waardesysteem De leidende principes (adopteren en aanpassen) De activiteiten binnen de service-waardeketen en de onderlinge relaties Kennis en begrip van de belangrijkste werkwijzen Examentraining De training ITIL 4 Foundation duurt 3 dagen en is inclusief het examen, dat in de middag van de derde trainingsdag op locatie wordt afgenomen.
€1.249
Klassikaal
max 12
HBO

Opleiding Data Analyse

Hanze Van Olstborg, Groningen di 16 sep. 2025
Op 16 september 2025 start de zeventiende editie van de opleiding Data Analyse. Deelnemers worden opgeleid tot Data Analist. De modules uit deze opleiding worden verzorgd door docenten van de Hanzehogeschool Groningen en Rijksuniversiteit Groningen, alsmede aangevuld en versterkt door experts van andere kennisinstellingen en bedrijven. Inhoud en opzet De opleiding Data Analyse begint met een kick-off dag waar het vakgebied wordt geschetst en uitleg wordt gegeven over het opleidingsprogramma. Daarna wordt direct aan de slag gegaan met Business Model Canvas. Naast de kick-off bestaat de opleiding uit vier modules en een afsluitende opdracht. Iedere module bestaat uit drie collegedagen. Tijdens deze collegedagen wordt de theorie afgewisseld met praktijkopdrachten. De modules worden verzorgd door docenten van de Hanzehogeschool en Rijksuniversiteit Groningen. Afhankelijk van de docent worden een aantal modules (mogelijk) Engelstalig verzorgd. Elke module wordt afgesloten met een gastcollege. Het gastcollege staat los van de module en is bedoeld om vanuit een ander perspectief inzicht te geven in het vakgebied. Tijdens deze gastcolleges worden er bijvoorbeeld praktijkcases gepresenteerd of wordt er een college verzorgd over big data & recht of ethiek. Programma Tijdens de eerste module Databases leer je om een datamodel te bouwen, hoe je data gestructureerd in een database zet en hoe je de juiste informatie uit de database haalt. Bij module 2: Data Visualisatie leer je verschillende typen data op de juiste manier te presenteren aan de juiste doelgroep. Vervolgens volg je de module Descriptive Statistics. Kennis van statistiek is een belangrijke eigenschap van een Data Analist en tijdens de module gaan we dieper in op beschrijvende statistiek. Goede kennis van statistiek is ook een vereiste voor module 4: Data Mining. Tijdens deze module leer je om data te prepareren om zo te kijken of er verbanden/ patronen te herkennen zijn in de data. De opleiding wordt afgesloten met een afsluitende opdracht. Bij de afsluitende opdracht ga je zelfstandig aan de slag met een (eigen) dataset om het geleerde toe te passen in te praktijk. Tijdens de afsluitende opdracht word je uitgedaagd om de dataset te prepareren om data mining of predictive analysis toe te passen. Modules Kick-off: Business Model Canvas - 16 september 2025 Module 1: Databases - 23 en 30 september, 7 oktober 2025 Module 2: Data Visualisatie - 14 en 28 oktober, 4 november 2025 Module 3: Descriptive Statistics - 11, 18 en 25 november 2025 Module 4: Data Mining - 2, 9 en 16 december 2025 Afsluitende opdracht - 6 en 20 januari, 3 februari 2026 Instroomniveau Om de opleiding Data Analyse succesvol af te sluiten, wordt een bepaald kennisniveau verwacht. Voor de opleiding gelden de volgende toelatingseisen: Minimaal hbo werk- en denkniveau  Basiskennis wiskunde en statistiek Basiskennis databases Basiskennis ICT-systemen Resultaat na afronding Na afloop beschikken deelnemers over de volgende competenties:  Databases: Ontwerpen, modelleren bouwen en bevragen van databases.  Data Visualisation: Weergeven van informatie toegesneden op de doelgroep. Descriptive Statistics: Toepassen van descriptieve statistiek op dataverzamelingen. Data Mining: Het onderkennen van verschillende data mining concepten en fasen met focus op data analyse Meer informatie Voor het volledige programma en lesdata verwijzen wij graag naar: www.itacademy.nl/opleidingen/data-analyse
€5.095
Klassikaal
max 16
HBO

Implementing and Administering Cisco Solutions (CCNA) Training

Eindhoven / Taal: NL ma 21 jul. 2025 en 9 andere data
CCNA Opleiding: Implementing and Administering Cisco Solutions Deze Cisco CCNA opleiding brengt je een brede kennis aan fundamentele kennis voor alle IT carrières. Je leert hoe je basis IPv4 en IPv6 netwerken kan installeren, opereren, configureren en verifiëren. Deze CCNA opleiding is onderdeel van: Cisco Certified Network Associate (CCNA) Deze training behandelt het configureren van netwerk componenten zoals: switches, routers en draadloze LAN controllers. En je leert hoe je netwerk devices kan beheren en het identificeren van (basis) beveiligingsproblemen en dreigingen. Deze CCNA opleiding leert je tevens vaardigheden t.a.v. de automatisering en programmeerbaarheid van software gedefinieerde netwerken. En zorgt voor basiskennis voor de installatie, bediening en verificatie van Cisco netwerken. Deze 5-daagse opleiding is de perfecte voorbereiding op het examen: ‘200-301 Cisco Certified Network Associate’ voor het behalen van het CCNA certificaat. Let op: dit is een theoretische training. Deze CCNA opleiding is een combi van studie onder leiding van een instructeur (5 dagen) en zelfstudie (+/- 3 dagen). De zelfstudie-inhoud wordt geleverd als onderdeel van het digitale cursusmateriaal dat je aan het begin van de training ontvangt en moet onderdeel zijn van je voorbereiding op het examen. Je krijgt toegang tot het laboratorium die je kan gebruiken voor de klas-  en de zelfstudiesecties. De toegang tot het laboratorium is geldig voor 60 uur of 90 dagen, afhankelijk van wat het kortst is. Zorg er dus voor dat u de laboratoriumoefeningen afsluit wanneer u deze niet gebruikt. Deze CCNA training helpt je met: Verkrijgen van kennis & vaardigheden om kleine tot middelgrote netwerken te installeren, configureren en beheren Verkrijgen van een gedegen basis voor het werken met netwerken, beveiliging en automatisering Als voorbereiding op het examen: Cisco® Certified Network Associate (200-301 CCNA) Deze cursus is goed voor 30 CE-credits voor hercertificering. Voor wie? Deze CCNA opleiding is geschikt wanneer je een carrière in Cisco networking wil starten en/of de Cisco CCNA-certificering wil behalen. Voorkennis: Basic understanding of Routing and Switching technologies Basiskennis van computer Basisvaardigheden op het gebied van PC-besturingssystemen Basisvaardigheden op het gebied van internetgebruik Basiskennis van IP adressen Na het volgen van deze CCNA opleiding bezit je kennis over: Identify the components of a computer network and describe their basic characteristics Understand the model of host-to-host communication Describe the features and functions of the Cisco Internetwork Operating System (IOS®) software Describe LANs and the role of switches within LANs Describe Ethernet as the network access layer of TCP/IP and describe the operation of switches Install a switch and perform the initial configuration Describe the TCP/IP Internet layer, IPv4, its addressing scheme, and subnetting Describe the TCP/IP Transport layer and Application layer Explore functions of routing Implement basic configuration on a Cisco router Explain host-to-host communications across switches and routers Identify and resolve common switched network issues and common problems associated with IPv4 addressing Describe IPv6 main features and addresses, and configure and verify basic IPv6 connectivity Describe the operation, benefits, and limitations of static routing Describe, implement, and verify virtual local area networks (VLANs) and trunks Describe the application and configuration of inter-VLAN routing Explain the basics of dynamic routing protocols and describe components and terms of Open Shortest Path First (OSPF) Explain how Spanning Tree Protocol (STP) and Rapid Spanning Tree Protocol (RSTP) work Configure link aggregation using EtherChannel Describe the purpose of Layer 3 redundancy protocols Describe basic WAN and VPN concepts Describe the operation of access control lists (ACLs) and their applications in the network Configure Internet access using Dynamic Host Configuration Protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers Describe basic quality of service (QoS) concepts Describe the concepts of wireless networks, which types of wireless networks can be built, and how to use Wireless LAN Controllers (WLCs) Describe network and device architectures and introduce virtualization Introduce the concept of network programmability and Software-Defined Networking (SDN) and describe smart network management solutions such as Cisco DNA Center™, Software-Defined Access (SD-Access), and Software-Defined Wide Area Network (SD-WAN) Configure basic IOS system monitoring tools Describe the management of Cisco devices Describe the current security threat landscape Describe threat defense technologies Implement a basic security configuration of the device management plane Implement basic steps to harden network devices Taal Deze training wordt in het Nederlands en Engels gegeven. Het CCNA examen wordt in het Engels afgenomen. CCNA Lesmateriaal Iedere cursist ontvangt officieel Cisco lesmateriaal. De lestijden zijn van 9:00 tot 16:30. Deze CCNA opleiding is een combi van studie onder leiding van een instructeur (5 dagen) en zelfstudie (+/- 3 dagen). Certified Cisco Systems Instructors (CCSI) Onze Certified Cisco Systems Instructors (CCSI) zijn expert in hun vakgebied en zijn gecertificeerd volgens de voorwaarden van Cisco. Naast het geven van trainingen werken ze ook in projecten en kennen als geen ander de dagelijkse praktijk. Daardoor weten zij waar cursisten dagelijks mee te maken krijgen en tegen aan kunnen lopen. Zij gebruiken daarbij hun praktijkervaring ter verrijking van de theorie in de klas. Examenupgrade CCNA Je kan bij deze training een Examenvoucher bijboeken, wanneer je je inschrijft voor de opleiding. Zo kan je na de training zelf het Cisco CCNA examen inplannen. De Cisco examens worden afgenomen door Pearson Vue op een van hun de examencentra in Nederland. Ze kunnen op elke werkdag worden ingepland. Het CCNA (Cisco Certified Network Associate) 200-301 certificaat is 3 jaar geldig vanaf de datum dat het examen is behaald. Vervolgtraining Wil je na deze cursus een aansluitende Cisco cursus volgen? Kijk dan eens naar de ENCOR of DCCOR trainingen. Wij zijn blij met jou als loyale cursist. Daarom ontvang je op al onze trainingen automatisch 5% loyaliteitskorting op je factuur, wanneer je inschrijft voor een volgende training. Lesprogramma – Cisco CCNA Tijdens de CCNA training komen de volgende onderwerpen aan bod: Lecture: Exploring the Functions of Networking Lecture: Introducing the Host-to-Host Communications Model Lecture: Operating Cisco IOS Software Lecture: Introducing LANs Lecture: Exploring the TCP/IP Link Layer Lecture: Starting a Switch Lecture: Introducing the TCP/IP Internet Layer, IPv4 Addressing, and Subnets Lecture: Explaining the TCP/IP Transport Layer and Application Layer Lecture: Exploring the Functions of Routing Lecture: Configuring a Cisco Router Lecture: Exploring the Packet Delivery Process Lecture: Troubleshooting a Simple Network Lecture: Introducing Basic IPv6 Lecture: Configuring Static Routing Lecture: Implementing VLANs and Trunks Lecture: Routing Between VLANs Lecture: Introducing OSPF Self-Study: Building Redundant Switched Topologies Lecture: Improving Redundant Switched Topologies with EtherChannel Self-Study: Exploring Layer 3 Redundancy Self-Study: Introducing WAN Technologies Lecture: Explaining Basics of ACL Lecture: Enabling Internet Connectivity Self-Study: Introducing QoS Self-Study: Explaining Wireless Fundamentals Self-Study: Introducing Architectures and Virtualization Lecture: Explaining the Evolution of Intelligent Networks Lecture: Introducing System Monitoring Lecture: Managing Cisco Devices Self-Study: Examining the Security Threat Landscape Self-Study: Implementing Threat Defense Technologies Lecture: Securing Administrative Access Lecture: Implementing Device Hardening Lab Outline: Get Started with Cisco Command-Line Interface (CLI) Observe How a Switch Operates Perform Basic Switch Configuration Implement the Initial Switch Configuration Inspect TCP/IP Applications Configure an Interface on a Cisco Router Configure and Verify Layer 2 Discovery Protocols Implement an Initial Router Configuration Configure Default Gateway Explore Packet Forwarding Troubleshoot Switch Media and Port Issues Troubleshoot Port Duplex Issues Configure Basic IPv6 Connectivity Configure and Verify IPv4 Static Routes Configure IPv6 Static Routes Implement IPv4 Static Routing Implement IPv6 Static Routing Configure VLAN and Trunk Troubleshoot VLANs and Trunk Configure a Router on a Stick Implement Multiple VLANs and Basic Routing Between the VLANs Configure and Verify Single-Area OSPF Configure and Verify EtherChannel Improve Redundant Switched Topologies with EtherChannel Configure and Verify IPv4 ACLs Implement Numbered and Named IPv4 ACLs Configure a Provider-Assigned IPv4 Address Configure Static NAT Configure Dynamic NAT and Port Address Translation (PAT) Implement PAT Log into the WLC Monitor the WLC Configure a Dynamic (VLAN) Interface Configure a DHCP Scope Configure a WLAN Define a Remote Access Dial-In User Service (RADIUS) Server Explore Management Options Explore the Cisco DNA™ Center Configure and Verify NTP Configure System Message Logging Create the Cisco IOS Image Backup Upgrade Cisco IOS Image Configure WLAN Using Wi-Fi Protected Access 2 (WPA2) Pre-shared Key (PSK) Using the GUI Secure Console and Remote Access Enable and Limit Remote Access Connectivity Secure Device Administrative Access Configure and Verify Port Security Implement Device Hardening Lesmethodes Kies de lesmethode die het best bij je past. Deze training kun je op de volgende manieren volgen: Online hybride training Een live trainer geeft de training in de klas en je volgt deze training online (vanuit huis of kantoor). Je hebt direct contact met de trainer en andere deelnemers die fysiek in de klas of online deelnemen. Klassikaal op locatie Deze training wordt gegeven op verschillende trainingslocaties in Nederland. Net als bij de Virtual Classroom training zijn er medewerkers van verschillende bedrijven aanwezig. Volledig verzorgd, inclusief uitgebreide lunch. In-company / Maatwerk In een op maat gemaakte training wordt alleen datgene behandeld dat relevant is voor jouw werksituatie en/of bedrijf. Dit maakt deze training zeer effectief. Beschikbaar in het Nederlands, Engels en Duits. Afhankelijk van het aantal deelnemers kan de korting wel oplopen tot 50% t.o.v. de Klassikale Training. Meer info of scherpe offerte aanvragen. Microsoft Partner – Silver Data Analytics SignOn bezit de status Microsoft Partner – Silver Data Analytics en toont daarmee aan dat de kennis, vaardigheden en prestaties van een bijzonder hoog niveau zijn. We laten hiermee zien volledig op de hoogte te zijn van de nieuwste technieken over Microsoft Power BI en Big Data. Microsoft Certified Trainers Onze Microsoft Certified Trainers (MCT) zijn experts in hun vakgebied en gecertificeerd volgens de voorwaarden van Microsoft. Naast het geven van trainingen werken ze ook in projecten en kennen als geen ander de dagelijkse praktijk. Daardoor weten zij waar cursisten dagelijks mee te maken krijgen en tegen aan kunnen lopen. Zij gebruiken hun praktijkervaring ter verrijking van de theorie in de klas. Cedeo erkenning: wat betekent dit voor u? Cedeo is een begrip als het gaat om opleidingen. Er zijn circa 300 Cedeo-erkende instituten in Nederland. Met een keuze voor een Cedeo-erkende leverancier weet u daarom zeker dat u een keuze maakt voor één van de betere opleidingsinstituten. SignOn en het UWV SignOn ICT Trainingen+ is erkend scholingspartner van het UWV. SignOn ICT Trainingen+ is één van de weinige ICT opleidingen organisaties die door het UWV erkend is om opleidingen te verzorgen om mensen weer te helpen bij het terugkeren in het arbeidsproces.
€2.975
Klassikaal
max 16
5 dagen

DASA DevOps Coach (met examenvoucher) (Virtueel)

Virtueel ma 1 sep. 2025
Lesmethode : Virtueel Algemeen : Net als alle andere snel groeiende trends in de IT-industrie, is ook de adoptie van DevOps niet immuun voor mogelijke misverstanden en misvattingen. Naast relevante tooling en technologie brengt ook DevOps vooral een culturele verschuiving in gedragingen, mindset, een nieuwe organisatie en een nieuwe manier van werken met zich mee. Als DevOps Coach draag je bij aan het ontwikkelen van teamleden en teams tot goede high performing teams met een nieuwe mindset, gedrag, organisatie en manier van werken. Het doel van de coach is om teams te helpen hun DevOps-vaardigheden, kennis en gedrag te ontwikkelen om zo snel uit te groeien tot zelfvoorzienende teams en de voordelen van DevOps volledig te benutten. Als coach help je de levering in teams te versnellen (velocity), meer transparantie te creëren en een mentaliteit van continue verbeteren op te bouwen. Op organisatieniveau geef je strategische coaching en help je organisaties hun doelen te bereiken in de transformatie naar een DevOps werkwijze. Het DASA DevOps coach-programma is ontworpen om je voor te bereiden op het werken als een effectieve DevOps coach. Tijdens deze intensieve cursus maken we je vertrouwd met de kenmerken en eigenschappen van een succesvolle DevOps coach, leer je over het coachingmodel van DASA en pas je het DASA DevOps Competence Model toe in teams en organisaties. Doelgroep : Agile en Business Coaches, Business Analysten, Business and IT Managers, DevOps Teamleden, Enterprise Architecten, Leidinggevenden, Information Managers en Project Managers Voorkennis : Bekendheid met Agile, Scrum en DevOps helpen bij een snelle begripsvorming, is echter niet noodzakelijk om aan deze training deel te kunnen nemen. Leesvaardigheid Engels, zowel het cursusmateriaal als het examen zijn in het Engels Onderwerpen : - Module 0: Program Overview    - DASA DevOps Overview    - Program Expectation    - DASA DevOps Coach Program at a Glance    - Course Learning Outcome    - Exam Details - Module 1: DevOps Journey - A Quick Preview    - Activity - Recall DevOps Fundamentals    - Activity - IT Industry Evolution    - Traditional, Agile and DevOps    - Impact of Technology Trends    - DevOps Coach & DevOps Leader    - DASA DevOps - Principles    - Case Study - Module 2: DevOps Coaching for Performance & Change     - Activity - Beer Distribution Game and Bullwhip Effect    - Essence of DevOps Coaching    - DevOps Coaching - Key Dimensions    - Objectives and Key Results (OKRs)    - DevOps - Representative Value, Behaviors and Delivery Metrics    - Continuous Delivery Maturity Levels    - Performance Analysis Quadrant    - The journey from Challenge to Impact    - Organizational Journey of Change    - Activity - Baselining Your Metrics & Team Engagement - Module 3: Being a DevOps Coach     - Competency Framework    - Coaching Framework    - Core Skills for a DevOps Coach - Contracting, Presence, Listening & Questioning    - Activities - Contracting, Experience Listening, Questioning     - Stakeholder Management     - Communication    - Influencing     - Mode of Operation of a DevOps Coach - Coaching, Mentoring, Facilitation, Consulting    - The Switch - Coaching, Mentoring, Facilitation & Consulting    - Feedback - Module 4: Team Coaching    - DevOps - Organization and Teams    - DevOps - Team Development    - Role of a DevOps Coach in building DevOps Organization    - Gemba Walk    - DevOps - Team Coaching    - DevOps - Team Coaching in Action - Module 5: DevOps Coach Transformation Journey     - Activity - Preparing & Planning for DevOps Transformation    - Developing the Business Case and Map Costs to Value    - Models DevOps Assessments    - DevOps Transformation & Roadmap    - Implement DevOps Gap findings - Culture, Organization, Process and Automation    - Focus on Continuous Improvement    - Sustain the transformed State     - Bringing it together - applying Learnings to a Case Study
€2.580
Klassikaal
max 12

Understanding Cisco Cybersecurity Operations Fundamentals [CBROPS]

VIRTUAL TRAINING CENTER ma 7 jul. 2025 en 9 andere data
OVERVIEW The Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) course teaches you security concepts, common network and application operations and attacks, and the types of data needed to investigate security incidents. This training teaches you how to monitor alerts and breaches, and how to understand and follow established procedures for response to alerts converted to incidents. Through a combination of lecture, hands-on labs, and self-study, you will learn the essential skills, concepts, and technologies to be a contributing member of a Cybersecurity Operations Center (SOC) including understanding the IT infrastructure, operations, and vulnerabilities. This course prepares you for the Cisco Certified Cybersecurity Associate certification. Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx 1 day of self study. The self-study content will be provided as part of the digital courseware that you will recieve at the beginning of the course and should be part of your preparation for the exam. This course is worth 30 Continuing Education (CE) Credits towards recertification. OBJECTIVES After completing this course you should be able to: Explain how a SOC operates and describe the different types of services that are performed from a Tier 1 SOC analyst’s perspective  Explain the use of SOC metrics to measure the effectiveness of the SOC  Explain the use of a workflow management system and automation to improve the effectiveness of the SOC  Describe the Windows operating system features and functionality  Provide an overview of the Linux operating system  Understand common endpoint security technologies  Explain the network security monitoring (NSM) tools that are available to the network security analyst  Describe security flaws in the TCP/IP protocol and how they can be used to attack networks and hosts  Explain the data that is available to the network security analyst  Describe the basic concepts and uses of cryptography  Understand the foundational cloud security practices, including deployment and service models, shared responsibilities, compliance frameworks, and identity and access management, to effectively secure cloud environments against cyberthreats  Understand and implement advanced network security, data protection, secure application deployment, continuous monitoring, and effective disaster recovery strategies to secure cloud deployments  Understand the kill chain and the diamond models for incident investigations, and the use of exploit kits by threat actors  Identify the common attack vectors  Identify malicious activities  Identify patterns of suspicious behaviors  Identify resources for hunting cyber threats  Explain the need for event data normalization and event correlation  Conduct security incident investigations  Explain the use of a typical playbook in the SOC  Describe a typical incident response plan and the functions of a typical computer security incident response team (CSIRT) AUDIENCE This course is designed for an associate-level cybersecurity analyst working in a security operation center (SOC). CERTIFICATION Recommended as preparation for the following exams: 200-201 - CBROPS Understanding Cisco Cybersecurity Operations Fundamentals   CONTENT Defining the Security Operations Center Types of Security Operations Centers SOC Analyst Tools Data Analytics Hybrid Installations: Automated Reports, Anomaly Alerts Staffing an Effective Incident Response Team Roles in a Security Operations Center Developing Key Relationships with External Resources Understanding SOC Metrics Security Data Aggregation Time to Detection Security Controls Detection Effectiveness SOC Metrics Understanding SOC Workflow and Automation SOC WMS Concepts Incident Response Workflow SOC WMS Integration DevSecOps in Cybersecurity Automate Security in CI/CD Pipelines DevSecOps for Cloud-Native and Containerized Environments SecOps Collaboration and DevSecOps Culture SOC Workflow Automation Example Understanding Windows Operating System Basics (Self-Study) Windows Operating System History Windows Operating System Architecture Windows Processes, Threads and Handles Windows Virtual Memory Address Space Windows Services Windows File System Overview Windows File System Structure Windows Domains and Local user Accounts Windows GUI Run as Administrator Windows CLI Windows Powershell Windows net Command Controlling Startup Services and Executing System shutdown Controlling Services and Processes Monitoring System Resources Windows Boot Process Windows Networking Windows netstat Command Accessing Network Resources with Windows Windows Registry Windows Management Instrumentation Common Windows Server Functions Common Third-Party Tools Lab Set-up Video: Explore the Windows Operating System Understanding Linux Operating System Basics (Self-Study) History and Benefits of Linux Linux Architecture Linux File System Overview Basic File System Navigation and Management Commands File Properties and Permissions Editing File Properties Root and Sudo Disks and File Systems System Initialization Emergency/Alternate Startup Options Shutting Down the System System Processes Interacting with Linux Linux Command Shell Concepts Piping Command Output Other Useful Command-Line Tools Overview of Secure Shell Protocol Networking Managing Services in SysV Environments Viewing Running Network Services Name Resolution: DNS Testing Name Resolution Viewing Network Traffic Configuring Remote Syslog Running Software on Linux Executables vs Interpreters Using Package Managers to Install Software in Linux System Applications Lightweight Directory Access Protocol Lab Set-Up Video: Explore the Linux Operating System Understanding Endpoint Security Technologies Host-Based Personal Firewall Signature-Based and Rule-Based Monitoring Monitor Netowrk Traffic and the Endpoint Level Predictive AI in Endpoint Security Monitoring AI-Driven Behavioral Analysis for Threat Detection Machine Learning Technologies in Host-Based Monitoring Cisco ML-and AI-Powered Security Solutios Host-Based Antivirus Host Intrusion Prevention System Application Allowed Lists and Blocked Lists Host-Based Malware Protection Sandboxing File Integrity Checking Lab Set-Up Video: Explore Endpoint Security Secure Virtualized Environements Conainer Security Fundamentals Monitor and Protect Container Workloads Best Security Practices for Hybrid Environments Understanding Network Infrastructure and Network Security Monitoring Tools NAT Fundamentals Packet Filtering with ACLs ACLs with the Established Option Access Control Models Authentication, Authorization and Accounting Load Balancing Network-Based Malware Protection Network Security Monitoring Tools Understanding Common TCP/IP Attacks Address Resolution Protocol Legacy TCP/IP Vulnerabilties IP Vulnerabilities ICMP Vulnerabilities TCP Vulnerabilities UDP Vulnerabilities Attack Surface and Attack Vectors Reconnaissance Attacks Access Attacks Man-in-the-Middle Attacks Denial of Service and Distributed Denial of Service Reflection and Amplification Attacks Spoofing Attacks DHCP Attacks Exploring Data Type Categories Network Security Monitoring Data Types Security Onion Overview Full Packet Capture Packet Captures Packet Capture Using Tcpdump Session Data Transaction Data Alert data Other Data Types Correlating NSM Data Information Security Confidentiality, Integrity and Availability Personally Identifiable Information Regulatory Compliance Intellectual Property Understanding Basic Cryptography Concepts Impact of Cryptography on Security Investigations Cryptography Overview Hash Algorithms Encryption Overview Cryptanalysis Symmetric Encryption Algorithms Asymmetric Encryption Algorithms Diffie-Helman Key Agreement Use Case: SSH Digital Signatures PKI Overview PKI Operations Use Case: SSL/TLS Cipher Suite Key Management NSA Suite B Cloud Security Fundamentals Cloud Deployment and Service Models Shared Responsibility Model in Cloud Security Cloud Security Frameworks and Compliance Identity and Access Management in Cloud Environments Securing Cloud Deployments Network Security in Cloud Environments Data Protection in the Cloud Secure Cloud Workload and Applications Cloud Monitoring, Logging and Incident Response Threat Detection and Vulnerability Management in the Cloud Disaster Recovery and Business Continuity in the Cloud Understanding Incident Analysis in a Threat-Centric SOC Classic Kill Chain Model Overview Social Engineering Attack Vectors Generative AI in Social Engineering Detecting and Mitigating Social Engineering Threats Kill Chain Phase 1: Reconnaissance Kill Chain Phase 2: Weaponization Kill Chain Phase 3: Delivery Kill Chain Phase 4: Exploitation Kill Chain Phase 5: Installation Kill Chain Phase 6: Command-and-Control Kill Chain Phase 7: Actions on Objectives Applying the Kill Chain Model Diamond Model Overview Applying the Diamond Model MITRE ATTACK Framework Identifying Common Attack Vectors DNS Operations Dynamic DNS Recursive DNS Query HTTP Operations HTTPS Operations HTTP/2 Operations SQL Operations SMTP Operations Web Scripting Obfuscated JavaScript Shellcode and Exploits Common Metasploit Payloads Directory Traversal SQL Injection Cross-Site Scripting Punycode DNS Tunneling Pivoting HTTP 302 Cushioning Gaining Access Via Web-Based Attacks Exploit Kits Emotet Advanced Persistant Threat Identifying Malicious Activity Understanding the Network Design Zero Trust Model Identifying Possible Threat Actors Log Data Search System Logs Windows Event Viewer Firewall Log DNS Log Web Proxy Log Email Proxy Log AAA Server Log Next Generation Firewall Log Application Log NetFlow NetFlow as a Security Tool Network Behavior Anomaly Detection Data Loss Detection Using NetFlow example DNS Risk and Mitigation Tool IPS Evasion Techniques The Onion Router Gaining Access and Control Peer-to-Peer Networks Encapsulation Altered Disk Image Identifying Patterns of Suspicious Behavior Network Baselining Identifying Anomalies and Suspicious Behaviors PCAP Analysis Delivery Identifying Resources for Hunting Cyber Threats Cyber-Threat Hunting Concepts Hunting Maturity Model Cyber Threat Hunting Cycle Common Vulnerability Scoring System CVSS v3.0 Scoring CVSS v3.0 Example Hot Threat Dashboard Publicly Available Threat Awareness Resources Other External Threat Intelligence Sources and Feed Reference Security Intelligence Threat Analytic Systems Security Tools Reference Understanding Event Correlation and Normalization Event Sources Implementing SIEM Solutions for Effective Security Monitoring SOAR Platform Overview Cisco XDR Platform Overview Integrating XDR,SIEM, and SOAR for SOC Efficiency Evidence Chain of Custody Security Data Normalization Event Correlation Other Security Data Manipulation Conducting Security Incident Investigations Security Incident Investigation Procedures Threat Investigation Example: China Chopper Remote Access Trojan Using a Playbook Model to Organize Security Monitoring Security Analytics Playbook Definition What is a Play? Playbook Management System Describing Incident Response Incident Response Planning Incident Response Life Cycle Incident Response Policy Elements Incident Attack Categories Reference US-CERT Incident Categories Regulartory Compliance Incident Response Requirements CSIRT Categories CSIRT Framework CSIRT Incident Handling Services Labs Discovery Lab 1: Use NSM Tools to Analyze Data Categories Discovery Lab 2: Explore Cryptographic Technologies Discovery Lab 3: Explore TCP/IP Attacks Discovery Lab 4: Explore Endpoint Security Discovery Lab 5: Investigate Hacker Methodology Discovery Lab 6: Hunt Malicious Traffic Discovery Lab 7: Correlate Event Logs, PCAPs, and Alerts of an Attack Discovery Lab 8: Investigate Browser-Based Attacks Discovery Lab 9: Analyze Suspicious DNS Activity Discovery Lab 10: Explore Security Data for Analysis Discovery Lab 11: Investigate Suspicious Activity Using Security Onion Discovery Lab 12: Investigate Advanced Persistent Threats Discovery Lab 13: Explore SOC Playbooks Discovery Lab 14: Explore the Windows Operating System Discovery Lab 15: Explore the Linux Operating System
€2.995
Klassikaal
max 16

Een succesvolle medewerker worden

Organisaties zijn regelmatig nieuwe medewerkers aan het werven. Wat bedrijven vaak zoeken in een goede kandidaat is een kandidaat die goed kan samenwerken. Organisaties zijn regelmatig nieuwe medewerkers aan het werven. Wat bedrijven vaak zoeken in een goede kandidaat is een kandidaat die goed kan samenwerken. De wervingsmanagers van vandaag weten dat een goede samenwerking leidt tot verbeterde probleemoplossingen en verhoogde productiviteit. Maar het zorgt er ook voor dat onderling verbonden teamleden die dezelfde expertise delen van elkaar kunnen leren. In deze training leer je meer over de betekenis van een goede samenwerking, het concept van samenwerken in teams en best practices om een goede teamlid te zijn. Tenslotte onderzoek je conflictstijlen om te bepalen welke van jou is, en de impact op jouw team.
€49
E-Learning
1 uur

GROWTH MINDSET

INVESTEER IN PERSOONLIJK LEIDERSCHAP.  We leven in ongekende tijden. Veel organisaties balanceren op het randje of vallen om. Medewerkers verkeren in onzekerheid over hun toekomst. Is persoonlijke ontwikkeling dan iets waar je je nu druk om moet maken? Wij geloven van wel. Juist in turbulente tijden hebben zowel medewerkers als organisaties baat bij weerbaar zijn en werken vanuit innerlijke kracht. In deze cursus leer je samen met collega’s hoe je jouw eigen growth mindset kunt inzetten voor meer voldoening, vitaliteit en verbinding. Vandaag en in de toekomst. In je werk en in je leven. WEKELIJKSE GROWTH SESSIES In groepen van maximaal 12 personen ga je 9 weken onder begeleiding van een vaste, ervaren trainer de diepte in over persoonlijk leiderschap. In elke sessie: + Doen we een check-in om in het moment te komen en verbinding te maken met elkaar en met onszelf. + Gaan we dieper in op één van de 8 thema’s. + Ontdekken we hoe elk thema jouw persoonlijk leiderschap versterkt. + Gaan we aan de slag met simpele, praktische oefeningen en hacks. + Leer je hoe je de opgedane kennis zelf kunt toepassen. Op je werk en in je leven. + Krijg je een reflectievraag, een weekly challenge en huiswerk mee. ONLINE LEEROMGEVING Via een besloten online leeromgeving kun je je verder verdiepen in de 8 thema’s. Je vindt hier huiswerkopdrachten, aanvullende oefeningen, filmpjes en tips. Kortom: alles voor extra verdieping. Jij bepaalt het tempo, jij stelt je eigen doelen,  jij drijft jouw eigen groei. DAGELIJKSE COACHING Wil je ergens meer over weten? Kom je er niet uit met een oefening? Of heb je prangende vragen? De trainer staat dagelijks klaar om via mail al je vragen te beantwoorden. JOUW EIGEN GROEIPLAN Wij dagen je uit om jouw doelen zo concreet mogelijk te maken. In je eigen persoonlijke groeiplan kun je reflectievragen beantwoorden, doelen stellen en je eigen voortgang bijhouden. VERBINDING Gedurende de hele cursus zorgen wij ervoor dat je je verbonden voelt: met de trainer, met de medecursisten en met jezelf. We moedigen cursisten aan om met elkaar ervaringen uit te wisselen via Whatsapp en via een ‘daily update’ hun voortgang met de groep te delen. EVALUATIE / TERUGBLIK Na de 8 weken is er een terugkomsessie om nog eens terug te blikken op alles wat je tijdens de cursus geleerd en ervaren hebt. Een gelegenheid om samen met je collega’s stil te staan bij de nieuwe inzichten die je hebt opgedaan en vooruit te kijken naar eventuele doelen voor de toekomst. VERDIEPING Daarna bieden wij de mogelijkheid om de cursus voort te zetten met een verdiepingsprogramma. Op basis van de wensen en behoeften doen wij een voorstel.
In-company / Maatwerk
max 12
10.0 (1)