Onderwerp
Automatisering & ICT/IT
Communicatie
Financieel
HR
Inkoop & logistiek
Management
Secretarieel & Administratief
Marketing
Opleiding & Onderwijs
Persoonlijke Effectiviteit
Productie, techniek & bouw
Kwaliteit- & Projectmanagement
Sales
Vitaliteit & Gezondheid
Taalcursus
Zorg & Verzorging
Juridisch
Internet & Media
Arbo & Veiligheid
Hobby & Vrije Tijd
Vastgoed & Makelaardij
Abonnementen
Locatie
Niveau
Type
Keurmerk

Opleidingen

58.410 resultaten

Certified Project Management [EC-CPM]

OVERVIEW Gain Analytical Skills You’ll learn how to process raw and unstructured data and how to provide insights that impact your business decisions Gain Tactical Skills Learn when and how to apply certain methodologies in your projects for guaranteed success OBJECTIVES CONTENT Introduction to Project Management The first chapter will be covering the fundamentals of project management. It thoroughly covers project management basics and project management lifecycle that those new to project management will need to get acquainted with, as well as terms and definitions that are widely used in organizations. This chapter teaches how to choose the project management methodology best fit for your project and if it will have a traditional predictive or an adaptive approach. You will also be introduced to the Digital Transformation concept that is disrupting businesses and changing our lives. Project Scope & Technology Integration After the project management introduction, in this chapter, we will be introducing the processes of scope changes as well as the predictive approach and how it differs from the adaptive way. In the second chapter, we will address real-world challenges that project managers face while managing the scope, including the most widely recognized best practices and tools for project management that can be applied across a wide variety of disciplines and industries. In the practical section, we provide step-by-step guidelines on how to use the web application scope management tool and map it to the scope management processes that we have learned. Project Scheduling & Time Management This chapter covers the fundamental processes of the project planning phase, as we will see real-world challenges that the project manager faces while managing the time of the project will be addressed. The 3rd Chapter will help you to get the max of the benefits from current digital technologies on project schedule management and learn how to integrate these technologies into your project management processes in a way that would guarantee your project’s status is accurate, predictable, and profitable. In the practical section, we will provide a step-by-step guide on how to use the web application schedule management tool and map it to the schedule management processes that we have learned. Project Cost and Budget Management The current chapter’s goal is to provide meaningful insights for project cost and budget estimates. Cost management usually refers to the overall process of planning, allocating and managing the costs of a project. Activities like cost reporting, breakdown techniques, and estimation process, should be understood and reviewed in order to have a solid approach when facing a challenge. Therefore, this chapter helps to develop a common understanding of risk across multiple areas and business units in order to learn how to manage risk more effectively. Project Sourcing & Vendor Management This chapter is developed to provide Project Managers with an overview of Project Sourcing best practices and Vendor Management techniques, in order to successfully manage a multi-vendor environment throughout the entire project life-cycle. The 5th chapter will ensure you understand the importance of Procurement Planning; illustrate the process of identifying, selecting, and negotiating with potential vendors; and provide guidance and tools for managing outsourcing decisions in a multi-vendor environment. Project Controls & Quality Assurance This chapter covers the fundamental processes for project controls and quality assurance throughout the project life cycle. We will see in this module, the difference between quality processes in predictive versus adaptive approaches. This chapter furthermore introduces software tools that are widely used across big organizations to help digitize their project management processes. In the practical section, we will cover the features in “Jira” software that could help us control the quality of the project. Project Opportunity & Risk Management After getting a clear idea about quality assurance, this chapter ensures you understand the importance of Risk Management in an Organization and illustrate the process of identifying, analyzing and responding to risk factors throughout the life of a project. This chapter Provide also guidance and tools for managing and mitigating all types of Project Risks. Project Governance & Team Management Project governance appears to be an elusive concept, which is further complicated by the fact that there is a lack of an agreed upon generally accepted definition for “project governance.” Consequently, this means that individuals are left to develop their own understanding of what project governance means or else try to find an implicit meaning from the context in which the term is used. So, in the absence of an explicit or agreed on definition, each person is left to infer what is meant when the term “project governance” is used. To reduce this ambiguity, this chapter will investigate the concepts of governance from an organizational viewpoint and project governance from a project level perspective. This chapter will provide tools the reader can use to understand the essence of implementing a new or improving an existing system of project governance. Project Visualization, Analytics & Reporting Designing and relying on data visualizations is a skill, and graphics are steadily becoming a new type of literacy. You don’t have to become a graphic designer to put together great data visualizations, but you do want to know some principles to communicate effectively through visualizations. Through this chapter, we will underline project visualization techniques and we will see how to employ the structure of the SDLC Methodology for the Solution Development Center (SDC). Project Stakeholder Engagement & Expectations Management In this module, you will have an overview of the existing features in collaboration software tools to help an organization digitize their project management processes, how it works and its potential issues. In the practical section, we will explore some features in Mavenlink SaaS that are related to stakeholder management.
€970
E-Learning

Digital Forensics Essentials [EC-DFE]

OVERVIEW For those with an interest in pursuing a career in Digital Forensics, you’ve found the one essentials course designed with your needs in mind. Digital Forensics Essentials is the ideal entry point for all students interested in understanding digital forensics. This course will introduce students to Computer Forensics Fundamentals as well as the Computer Forensics Investigation Process. Plan to learn about Dark Web, Windows, Linux, Malware Forensics and so much more! With 28 live labs you won’t find a more robust, hands-on, entry-level digital forensics course anywhere. OBJECTIVES Discuss the fundamental concepts of computer forensics, digital evidence, forensic readiness, identify the roles and responsibilities of a forensic investigator and review legal compliance issues in computer forensics. Examine the computer forensic investigation process and its phases. Describe different disk drives, characteristics, and logical structure, understand Windows, Linux, and Mac boot processes, and examine various file systems and formats. Discuss data acquisition concepts, types, format, and methodology. Examine various anti-forensics techniques and identify countermeasures. Examine various volatile and non-volatile information gathering techniques for Windows, Linux, and Mac systems, including Windows memory and registry analysis, cache, cookie, history analysis, and metadata investigation. Explain network forensics fundamentals, event correlation, and perform network traffic investigation. Comprehend web server logs and perform web application forensics to detect and investigate various attacks on web applications. Discuss the working of the dark web and email systems, and perform Dark Web, TOR browser, and email forensics Discuss malware forensics fundamentals, list and perform different types of malware analysis. CONTENT Computer Forensics Fundamentals Computer Forensics Investigation Process Understanding Hard Disks and File Systems Data Acquisition and Duplication Defeating Anti-forensics Techniques Windows Forensics Linux and Mac Forensics Network Forensics Investigating Web Attacks Dark Web Forensics Investigating Email Crimes Malware Forensics
€194
E-Learning

Ethical Hacking Essentials [EC-EHE]

OVERVIEW Ethical Hacking Essentials is an introductory cybersecurity course that prepares students to begin their career in cybersecurity by teaching ethical hacking and penetration testing fundamentals. This course will introduce students to cybersecurity threats, vulnerabilities, and attack vectors such as web applications, wireless, mobile, IoT, network-level attacks, and countermeasures. Students will learn what to expect in the field of ethical hacking and with 29 labs, this active learning course ensures that students receive the hands-on, practical experience to give them the skills necessary for a future in cybersecurity. OBJECTIVES Discuss the key issues plaguing the information security world and review various information security laws and regulations. Comprehend Cyber Kill Chain Methodology, hacking and ethical hacking concepts, hacker classes, different phases of a hacking cycle, and assess essential ethical hacking tools. Examine various information security threats and vulnerabilities, identify different types of malware and perform vulnerability assessments. Explain and use different password cracking, social engineering, insider threats, and identity theft techniques, and discuss their countermeasures. Examine various network-level attacks, including sniffing, denial-of-service, and session hijacking, and discuss their countermeasures. Examine various application-level attacks, including webserver exploitation, OWASP top10 attacks, and SQL injection, and discuss their countermeasures. Discuss different types of wireless encryption, examine wireless threats and attacks, and suggest countermeasures. Describe various mobile platform attack vectors, mobile device management, mobile security guidelines, and identify essential mobile security tools. Discuss IoT and OT concepts, examine various IoT and OT threats and attacks, and suggest countermeasures. Describe various Cloud computing technologies, examine cloud computing threats and attacks, and identify security techniques. Discuss fundamentals of penetration testing, its benefits, strategies, and phases, and examine guidelines for penetration testing. CONTENT Information Security Fundamentals Ethical Hacking Fundamentals Information Security Threats and Vulnerabilities Password Cracking Techniques and Countermeasures Social Engineering Techniques and Countermeasures Network Level Attacks and Countermeasures Web Application Attacks and Countermeasures Wireless Attacks and Countermeasures Mobile Attacks and Countermeasures IoT and OT Attacks and Countermeasures Cloud Computing Threats and Countermeasures Penetration Testing Fundamentals
€195
E-Learning

ICS/SCADA Cyber Security [EC-ISCS]

OVERVIEW The ICS/SCADA Cybersecurity course is a hands-on training module that teaches the foundations of security and defending network architectures from attacks. Students will learn to think like a malicious hacker to defend their organizations. ICS/SCADA teaches powerful methods to analyze risks possessed by network infrastructure in IT and corporate spaces. Once your foundation or basic concepts are clear, you will learn a systematic process of intrusion and malware analysis. After this, you will learn about digital forensic process and incident response techniques upon detecting a breach. Class Connect™ Met Class Connect worden klaslokalen virtueel met elkaar verbonden. Class Connect biedt u de mogelijkheid om een training klassikaal op afstand bij te wonen in een Global Knowledge locatie bij u in de buurt. Een hoge kwaliteitsverbinding (HD audio en video) tussen de klaslokalen garandeert de cursisten een maximale interactie met de docent en met elkaar. Samen met uw medecursisten ziet u de docent en de andere cursisten op een groot scherm alsof u er zelf bijzit. OBJECTIVES CONTENT Module 1: Introduction to ICS/SCADA Network Defense IT Security Model ICS/SCADA Security Model LAB: Security Model Security Posture Risk Management in ICS/SCADA Risk Assessment Defining Types of Risk Security Policy LAB: Allowing a Service Module 2: TCP/IP 101 Introduction and Overview Introducing TCP/IP Networks Internet RFCs and STDs TCP/IP Protocol Architecture Protocol Layering Concepts TCP/IP Layering Components of TCP/IP Networks ICS/SCADA Protocols Module 3: Introduction to Hacking Review of the Hacking Process Hacking Methodology Intelligence Gathering Footprinting Scanning Enumeration Identify Vulnerabilities Exploitation Covering Tracks LAB: Hacking ICS/SCADA Networks Protocols How ICS/SCADA Are Targeted Study of ICS/SCADA Attacks ICS/SCADA as a High–Value Target Attack Methodologies In ICS Module 4: Vulnerability Management Challenges of Vulnerability Assessment System Vulnerabilities Desktop Vulnerabilities ICS/SCADA Vulnerabilities Interpreting Advisory Notices CVE ICS/SCADA Vulnerability Sites Life Cycle of a Vulnerability and Exploit Challenges of Zero-Day Vulnerability Exploitation of a Vulnerability Vulnerability Scanners ICS/SCADA Vulnerability Uniqueness Challenges of Vulnerability Management Within ICS/SCADA LAB: Vulnerability Assessment Prioritizing Vulnerabilities CVSS OVAL Module 5: Standards and Regulations for Cybersecurity ISO 27001 ICS/SCADA NERC CIP CFATS ISA99 IEC 62443 NIST SP 800-82 Module 6: Securing the ICS network Physical Security Establishing Policy – ISO Roadmap Securing the Protocols Unique to the ICS Performing a Vulnerability Assessment Selecting and Applying Controls to Mitigate Risk Monitoring Mitigating the Risk of Legacy Machines Module 7: Bridging the Air Gap Do You Really Want to Do This? Advantages and Disadvantages Guard Data Diode Next Generation Firewalls Module 8: Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) What IDS Can and Cannot Do Types IDS Network Host Network Node Advantages of IDS Limitations of IDS Stealthing the IDS Detecting Intrusions LAB: Intrusion Detection Log Analysis ICS Malware Analysis LAB: ICS Malware Analysis Essential Malware Mitigation Techniques ICS/SCADA Network Monitoring ICS/SCADA IDS
€1.595
E-Learning

Network Defense Essentials [EC-NDE]

OVERVIEW Network Defense Essentials is an introductory cybersecurity course that covers the fundamental concepts of information security and network defense. Those who are interested in pursuing a career in information security will learn the various fundamentals of information security and network defense, as well as what to expect in the field of network defense. The interactive labs component of this course ensures that student receive the hands-on, practical experience to give them the skills necessary for a future in cybersecurity. Learn a holistic overview of the key components of information security such as Identification, Authentication and Authorization, Virtualization and Cloud Computing, Wireless Network, Mobile Device and IoT Device and Data Security. This active learning course ensures that students receive the hands-on, practical experience required to give them the skills necessary for a future in cybersecurity. OBJECTIVES Discuss fundamental concepts of network security, including Information Assurance (IA) principles, network defense challenges, defense approaches, security controls, and review essential network security protocols. Discuss access control principles, terminologies, and models, and describe Identity and Access Management (IAM) concepts. Examine various administrative network defense controls, including frameworks, laws,acts, and security policies. Examine various physical network defense controls, including physical security controls, workplace security, and environmental controls. Examine various technical network defense controls, including network segmentation, firewall, IDS/IPS, honeypot, proxy server, VPN, SIEM, UBA, and anti-malware. Comprehend fundamental virtualization concepts, Virtualization Security Concerns, cloud computing, and suggest security best practices. Explain wireless network fundamentals, different types of wireless encryption, and suggest security measures. Discuss various mobile device connection methods, Mobile Device Management concepts, common mobile usage policies, examine different security risks, and review general security guidelines and best practices for mobile platforms. Discuss working of IoT devices, application areas, communication models, IoT security principles, IoT framework security considerations, IoT device management, and identify IoT security best practices. Discuss cryptography techniques, various cryptographic algorithms, and Public Key Infrastructure (PKI), and use various cryptography tools to protect information. Discuss data security concepts, the importance of data encryption, data loss prevention, and compare different data backup concepts and technologies. Discuss the need and advantages of network traffic monitoring, determine baseline traffic signatures for normal and suspicious network traffic, and perform network monitoring for suspicious traffic. CONTENT Network Security Fundamentals Identification, Authentication and Authorization Administrative Controls Physical Controls Technical Controls Virtualization and Cloud Computing Wireless Network Security Mobile Device Security IoT Device Security Cryptography and PKI Data Security Network Traffic Monitoring
€195
E-Learning

Web Application Hacking and Security [EC-WAHS]

OVERVIEW Web Application Hacking and Security has challenges derived from the engaging iLab environments of EC Council – from Certified Ethical Hacker (CEH) to the Certified Penetration Testing Professional (CPENT); from Certified Application Security Engineer (CASE) .Net to Java. But Web Application Hacking and Security goes beyond this to more difficult scenarios as you advance through each problem. Web Application Hacking and Security is like a Capture-The-Flag (CTF) competitions meant to test your hacking skills. But you can keep on trying until you achieve the goal. Test your skills and work alone to solve complex problems or follow the instructor as they do a walkthroughs to help you learn Web Application Hacking and Security. Watch your name rise on the leader board, a place where you’ll see who’s cracking the most challenges, who’s making the most progress, who’s cranking out the h@ck$! OBJECTIVES CONTENT How You Will Learn: Complete Walkthrough Instruction & Challenge Based Environment Unlike many Capture-the-Flag challenges and Vulnerable Virtual Machines, Web Application Hacking and Security provides the challenger with the ability to follow an instructor as they make their way through the challenges. The instructor will present alternatives, do scans, upload malicious payloads, and crack passwords from their home computer just like you. – But don’t rely on the walkthrough; challenge yourself and see how far you can get. Play some of the walkthroughs, then pause and try some more. In the process, you will learn about application vulnerabilities and web application hacking. Even though this will prove useful for other CTF contests, and in cracking VVMs, it will be even more useful to your career as you learn to defend your applications and progress to Web Application Hacking and Security. Advanced Web Application Penetration Testing Advanced SQL Injection (SQLi) Reflected, Stored and DOM-based Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) – GET and POST Methods Server-Side Request Forgery (SSRF) Security Misconfigurations Directory Browsing/Bruteforcing CMS Vulnerability Scanning Network Scanning Auth Bypass Web App Enumeration Dictionary Attack Insecure Direct Object Reference Prevention (IDOR) Broken Access Control Local File Inclusion (LFI) Remote File Inclusion (RFI) Arbitrary File Download Arbitrary File Upload Using Components with Known Vulnerabilities Command Injection Remote Code Execution File Tampering Privilege Escalation Log Poisoning Weak SSL Ciphers Cookie Modification Source Code Analysis HTTP Header modification Session Fixation Clickjacking
€995
E-Learning

Training Team Topologies

Rotterdam do 8 mei 2025 en 9 andere data
De concepten van Team Topologies bieden je een gereedschapskist waarmee je development teams optimaal kunt organiseren voor een specifieke situatie. Dit kan gaan over de rollen en verantwoordelijkheden van teamleden, tot de organisatorische structuur van verschillende teams. Verschillende types team topologies zijn beschikbaar, die bijvoorbeeld plat, hiërarchisch, of zelfsturend kunnen zijn. Afhankelijk van verschillende factoren, zoals de omvang en doelstellingen van het team en de behoeften van de organisatie kun je door het toepassen van team topologies tot een optimale organisatie van je development teams komen. Of je nu meer snelheid in features, meer feedback, of betrouwbaarheid wilt leveren, voor elke strategie is er een manier om bij te sturen. Tijdens de training Team Topologies leggen we een basis voor de theorie van Team Topologies. We laten zien welke verschillende topologies er zijn en hoe je samen met de verschillende stakeholders tot een optimale organisatie van je team(s) komt. Vervolgens gaan we aan de slag met het analyseren van van casussen om beter te begrijpen waar het mis gaat en kijken naar best-practice oplossingen. We analyseren eventuele bottlenecks in jullie huidige situatie, waarna we de Team Topologies theorie toepassen om een optimalisatie voor te stellen. Tijdens de training stel je een roadmap op voor het doorvoeren van deze optimalisatieslag. Bedrijfstraining Team Topologies Wil je direct aan de slag met het optimaliseren van teams in je eigen organisatie? Tijdens een bedrijfstraining kunnen wij de training volledig op maat verzorgen voor jou individueel of samen met een groep collega's. Zo sluit een bedrijfstraining perfect aan bij jullie doelstellingen, producten en bedrijfssituatie. Tijdens de Training Team Topologies komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud. Introductie Team Topologies Basisbeginselen en begripsvorming Doelstellingen van Team Topologies Strategieën voor software teams Drivers voor software teams vaststellen Teamportfolio samenstellen met Wardley maps Team Topologies toepassen Verschillende topologies Stream aligned teams Enabling teams Platform teams Complicated subsystem teams Keuzes voor topologies maken Interactie tussen teams bepalen Praktijkvoorbeelden van problemen en oplossingen Herdefiniëren van de organisatie van teams Identificeren van bottlenecks Wensen voor optimalisatie Herdefiniëren van teams volgens team topologies Herdefiniëren van de interactie tussen teams Cognitive load Rol van cognitive load in software teams Herkennen van onnodige overbelasting Stuurmiddelen om een team te bevrijden Succesfactoren voor Platform teams Introductie van Platform teams Succesvolle platform teams creëren Definitie van patterns en anti-patterns met het werken met platform teams Self-service als interactievorm Opstellen van een roadmap voor de optimalisatie van je development team(s)
€1.699
Klassikaal
max 13

Training Microservices ontwikkelen met GoLang

Rotterdam do 8 mei 2025 en 9 andere data
Go, ook wel Golang genoemd, is een programmeertaal die is ontwikkeld door Google. Het is ontworpen om efficiënt te zijn, zowel in het gebruik van systeembronnen als in de ontwikkelingstijd. Go maakt gebruik van statische typen en biedt ondersteuning voor concurrency via goroutines en channels. Het heeft ook ingebouwde ondersteuning voor netwerkprogrammeren en parallelle verwerking. Go is een open source-taal en wordt vaak gebruikt voor het ontwikkelen van backend-systemen en microservices. Tijdens de cursus ga je een microservice ontwikkelen in GoLang. We starten aan de basis van Go en werken naar toe naar een volledige microservice. Bedrijfstraining Microservices ontwikkelen met GoLang Wil je met je met verschillende collega's een inspirerende GoLang training volgen? Of misschien sparren? In een bedrijfstraining kunnen wij de training volledig op maat verzorgen, voor jou alleen of een groep van je collega's. Als jullie dat willen werken we met echte cases toegespitst op jullie organisatie of team(s). Tijdens de Training Microservices ontwikkelen met GoLang komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud. Introductie Go Syntax, programmeerstructuren en data-typen Functies en methods Interfaces Error handling Go-routines en channels Gebruik van Go-routines Channels Concurrency Threads Packages Standaard packages Declareren en importeren Testing en debugging Werken met de Go test tool Debugging Overview van profiling en performance analysis Compiling en packaging Releasing eerste applicatie Logging en monitoring Introductie Microservices bouwen Architectuur Microservice Mogelijkheden restfull APIs Standaard routes (GET/PUT/DELETE) Uitwerken standaard routes naar achterliggende diensten (API calls; integraties) Uitrol naar Kubernetes met gebruik van standaard Helm templates
€3.999
Klassikaal
max 13

Training Security voor Developers met Kali Linux

Rotterdam do 8 mei 2025 en 9 andere data
Kali Linux is een open source beveiligings- en pentestdistributie. Je kunt het op je computer installeren als een aparte besturingssysteem of als een virtuele machine. Eenmaal geïnstalleerd, kun je het gebruiken om verschillende beveiligings- en pentesttaken uit te voeren, zoals het uitvoeren van netwerk- en systeemscans en het testen van webapplicatiebeveiliging. Tijdens deze cursus starten we met een introductie de techniek achter hacking. Je maakt daarnaast kennis met Kali. Vervolgens gaan we die basistechniek toepassen met Kali. Je leert denken als een hacker, dus je gaat kwetsbaarheden onderzoeken en natuurlijk zelf aanvallen uitvoeren. Natuurlijk leer je ook de ‘antwoorden' op de aanvallen kennen. De training start met theorie, maar we passen alles toe in de praktijk. Bedrijfstraining Security voor Developers met Kali Linux Wil je met je met verschillende collega developers een inspirerende security-training volgen? In een bedrijfstraining kunnen wij de training volledig op maat verzorgen, voor jou alleen of een groep van je collega's. Als jullie dat willen werken we met echte cases toegespitst op jullie organisatie of team(s). Tijdens de Training Security voor Developers met Kali Linux komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud. Kali Linux Installatie en introductie Kali Gebruik Kali als leidraad tools binnen deze training Networking fundamentals Netwerken basis Adressering DNS hosts Routering Belangrijkste protocollen (http, https, sftp, smtp, imap, pop) Networking fundamentals toepassen met Kali Leer denken als een hacker! Security fundamentals Platformen Linux en Windows Versies en updates Gebruikers en groepen Bestandsindelingen en rechten Webservers Basis secure configuraties Een webserver op het platform Scan je netwerk met Kali Leer kwetsbaarheden opsporen OWASP top 10: wat zijn de belangrijkste kwetsbaarheden Toepassen OWASP top 10 met Kali In kaart brengen van kwetsbaarheden door scannen met Kali Kwetsbaarheden van je applicatie Kwetsbaarheden van je database Kwetsbaarheden van je front-end Kwetsbaarheden van je API incl. endpoints Kwetsbaarheden in de cloud (bijv. Lambda) Kwetsbaarheden in een isolated network Introductie CWE (Common Weakness Enumeration) Veel voorkomende kwetsbaarheden Kwetsbaarheden per taal Hoe gebruik en interpreteer je CWE Kwetsbaarheden voorkomen Jezelf up-to-date houden
€4.099
Klassikaal
max 13

Opleiding Financieel Administratief medewerker - Individueel

Houd jij van het werken met cijfers en structuur? Dan is deze opleiding van Fabius echt iets voor jou! Financieel administratief medewerkers zijn veel gevraagd. Het is een functie die je in vrijwel iedere organisatie tegenkomt. Met deze opleiding zorg je voor een goede basis waardoor je breed inzetbaar bent. Het geeft je daarnaast de kans om je verder te ontwikkelen in de financiële richting. Tijdens deze opleiding leren wij je precies datgene dat werkgevers van jou verlangen waardoor je direct inzetbaar bent! Wat moet je weten over deze opleiding? Klassikaal les, op locatie of online 1 les per week 40 lessen van 3 uur, met gemiddeld 3 tot 5 uur huiswerk per les Geen les tijdens de schoolvakanties 6 modules met voor iedere module een examen Voorbereiding examens met proefexamens Meer dan 90% slaagt voor de examens Onze opleiding Financieel Administratief Medewerker is minstens zo afwisselend als het werk zelf en bestaat uit 6 modules: Kantoorpraktijk (10 lessen, inclusief examen) MS Office – basis (10 lessen, inclusief examen) Toetsenbordvaardigheid (deze module wordt meegenomen in MS Office basis) MS Office – vervolg (5 lessen, inclusief examen) Bedrijfsrekenen en taal (5 lessen, inclusief examen) Financiële Administratie (10 lessen, inclusief examen) Tijdens deze opleiding komen naast de benodigde kennis ook belangrijke praktische vaardigheden aan de orde, waardoor je na de opleiding direct aan de slag kunt.  Onze opleidingen en trainingen zijn gericht op het om- en bijscholen van volwassenen. Met meer dan 35 jaar ervaring in het opleiden van volwassenen op mbo-niveau leren wij je in korte tijd precies dat wat je in de praktijk nodig hebt. Met onze kleine klassen zorgen wij ervoor dat iedereen voldoende aandacht krijgt. De ervaren en betrokken docenten geven jou de begeleiding die jij nodig hebt. Ons lesmateriaal is helder geschreven en de theorie wordt uitgelegd aan de hand van duidelijke voorbeelden. Met praktische opdrachten leer je de stof toe te passen en krijg je een goede indruk van wat er in de praktijk van je verwacht wordt, ook als je nog geen werkervaring hebt. Alles is er op gericht dat je goed voorbereid wordt op de praktijk. De opleiding Financieel Administratief Medewerker bestaat uit 40 lessen van 3 uur. Per week heb je 1 ochtend of 1 avond les. Met de individuele lesmethode kun je in veel gevallen twee in plaats van één keer per week les volgen als je dat wilt. Thuis maak je huiswerk en bereid je de examens voor. Gemiddeld besteden onze cursisten nog ruim een dagdeel per les aan huiswerk. Je kunt deze opleiding al binnen twee weken starten, zowel online als op meer dan 15 locaties in heel Nederland!  De opleiding Financieel Administratief Medewerker van Fabius is minstens zo afwisselend als het werk zelf en bestaat uit 6 modules. KantoorpraktijkWerken op kantoor betekent goed en snel kunnen werken. Dat is wat werkgevers van je verwachten. Daarom is alles in deze opleiding hierop gericht. Waar moet je dan aan denken? Goede communicatie bijvoorbeeld, zowel face-to-face, telefonisch als per e-mail. Maar ook georganiseerd werken, dus zaken efficiënt afhandelen en archiveren. Verder is van belang dat je klantgericht werkt, klanten goed te woord staat, ook als ze teleurgesteld of boos zijn of met klachten komen. En uiteraard basisvaardigheden wat betreft taal en rekenen. ToetsenbordvaardigheidJe leert snel en goed typen. Door een goede houding maak je minder fouten en voorkom je onnodige belasting van rug, armen en vingers. MS Office – basisJe leert werken in de voor kantoor benodigde MS Office programma’s. Deze module is zo opgezet dat deze zowel geschikt is voor cursisten die beperkte ervaring hebben met deze programma’s als voor cursisten die hier al wel mee werken. Je bouwt een brede kennis op en leert praktisch en efficiënt werken met de programma’s Word, Excel en Outlook. MS Office – vervolgIn deze vervolgmodule zorgen wij ervoor dat je kennis van en praktische vaardigheden met Word en Excel verder worden verbeterd. Daardoor ben je in staat om zelfstandig nog beter en efficiënter met de computer te werken, ook na je opleiding. Bedrijfsrekenen en taalJe leert meer over zakelijke communicatie en het maken van berekeningen die veel voorkomen in een kantooromgeving. Financiële Administratie In deze module leer je meer over de financiële werkomgeving. Zo komen onder andere aan bod: het werken met journaalposten, grootboek en balans, leer je belasting en btw te verwerken en maak je kennis met de systematiek van boekhoudprogramma’s. Met de individuele lesmethode heb je elke week les, op locatie of online. Tijdens de les zit je in je klas met een docent en andere cursisten. Je werkt zelfstandig aan je lesstof en het lesmateriaal is hierop afgestemd. Thuis werk je aan opdrachten om de theorie te kunnen toepassen en kun je je alvast voorbereiden op de volgende les. Als je tijdens de les vragen hebt over de theorie, opdrachten of het huiswerk, dan wordt je één-op-één geholpen door de docent. Bijkomend voordeel bij deze leermethode is dat je meestal binnen twee weken al kunt starten. Bovendien heb je in veel gevallen de mogelijkheid om per week twee in plaats van één les te volgen waardoor je natuurlijk sneller klaar bent. Deze leermethode wordt zowel online als op meer dan 15 locaties in Nederland aangeboden. De volledige opleiding bestaat uit 6 modules en per module wordt een examen afgenomen. Alle examens maak je binnen je opleiding tijdens de examenlessen. Na het succesvol afleggen van de examens ontvang je het diploma Financieel Administratief Medewerker, vergelijkbaar met mbo 3-niveau. Met de opleiding Financieel Administratief Medewerker ben je breed inzetbaar voor allerlei financiële kantoorfuncties. Je kunt je mogelijkheden nog verder uitbreiden door je verder te specialiseren met bijvoorbeeld de opleiding Praktijkdiploma Boekhouden of de opleiding Praktijkdiploma Loonadministratie. Neem eens een kijkje op onze website! Volwassenen vanaf 18 jaar die enthousiast worden van administratieve functies. Er is geen specifieke vooropleiding nodig. Wel wordt ervan uitgegaan dat je de Nederlandse taal beheerst in woord en geschrift, dat wil zeggen op 2F/B1 niveau. Enige ervaring met het werken met de computer is een voordeel, maar is niet noodzakelijk.
€2.450
Klassikaal
max 16