
Opleidingen
58.410
resultaten
Certified Project Management [EC-CPM]
OVERVIEW
Gain Analytical Skills
You’ll learn how to process raw and unstructured data and how to provide insights that impact your business decisions
Gain Tactical Skills
Learn when and how to apply certain methodologies in your projects for guaranteed success
OBJECTIVES
CONTENT
Introduction to Project Management
The first chapter will be covering the fundamentals of project management. It thoroughly covers project management basics and project management lifecycle that those new to project management will need to get acquainted with, as well as terms and definitions that are widely used in organizations.
This chapter teaches how to choose the project management methodology best fit for your project and if it will have a traditional predictive or an adaptive approach. You will also be introduced to the Digital Transformation concept that is disrupting businesses and changing our lives.
Project Scope & Technology Integration
After the project management introduction, in this chapter, we will be introducing the processes of scope changes as well as the predictive approach and how it differs from the adaptive way. In the second chapter, we will address real-world challenges that project managers face while managing the scope, including the most widely recognized best practices and tools for project management that can be applied across a wide variety of disciplines and industries.
In the practical section, we provide step-by-step guidelines on how to use the web application scope management tool and map it to the scope management processes that we have learned.
Project Scheduling & Time Management
This chapter covers the fundamental processes of the project planning phase, as we will see real-world challenges that the project manager faces while managing the time of the project will be addressed. The 3rd Chapter will help you to get the max of the benefits from current digital technologies on project schedule management and learn how to integrate these technologies into your project management processes in a way that would guarantee your project’s status is accurate, predictable, and profitable.
In the practical section, we will provide a step-by-step guide on how to use the web application schedule management tool and map it to the schedule management processes that we have learned.
Project Cost and Budget Management
The current chapter’s goal is to provide meaningful insights for project cost and budget estimates. Cost management usually refers to the overall process of planning, allocating and managing the costs of a project. Activities like cost reporting, breakdown techniques, and estimation process, should be understood and reviewed in order to have a solid approach when facing a challenge. Therefore, this chapter helps to develop a common understanding of risk across multiple areas and business units in order to learn how to manage risk more effectively.
Project Sourcing & Vendor Management
This chapter is developed to provide Project Managers with an overview of Project Sourcing best practices and Vendor Management techniques, in order to successfully manage a multi-vendor environment throughout the entire project life-cycle. The 5th chapter will ensure you understand the importance of Procurement Planning; illustrate the process of identifying, selecting, and negotiating with potential vendors; and provide guidance and tools for managing outsourcing decisions in a multi-vendor environment.
Project Controls & Quality Assurance
This chapter covers the fundamental processes for project controls and quality assurance throughout the project life cycle. We will see in this module, the difference between quality processes in predictive versus adaptive approaches. This chapter furthermore introduces software tools that are widely used across big organizations to help digitize their project management processes.
In the practical section, we will cover the features in “Jira” software that could help us control the quality of the project.
Project Opportunity & Risk Management
After getting a clear idea about quality assurance, this chapter ensures you understand the importance of Risk Management in an Organization and illustrate the process of identifying, analyzing and responding to risk factors throughout the life of a project. This chapter Provide also guidance and tools for managing and mitigating all types of Project Risks.
Project Governance & Team Management
Project governance appears to be an elusive concept, which is further complicated by the fact that there is a lack of an agreed upon generally accepted definition for “project governance.” Consequently, this means that individuals are left to develop their own understanding of what project governance means or else try to find an implicit meaning from the context in which the term is used. So, in the absence of an explicit or agreed on definition, each person is left to infer what is meant when the term “project governance” is used. To reduce this ambiguity, this chapter will investigate the concepts of governance from an organizational viewpoint and project governance from a project level perspective. This chapter will provide tools the reader can use to understand the essence of implementing a new or improving an existing system of project governance.
Project Visualization, Analytics & Reporting
Designing and relying on data visualizations is a skill, and graphics are steadily becoming a new type of literacy. You don’t have to become a graphic designer to put together great data visualizations, but you do want to know some principles to communicate effectively through visualizations. Through this chapter, we will underline project visualization techniques and we will see how to employ the structure of the SDLC Methodology for the Solution Development Center (SDC).
Project Stakeholder Engagement & Expectations Management
In this module, you will have an overview of the existing features in collaboration software tools to help an organization digitize their project management processes, how it works and its potential issues. In the practical section, we will explore some features in Mavenlink SaaS that are related to stakeholder management.

€970
E-Learning
Digital Forensics Essentials [EC-DFE]
OVERVIEW
For those with an interest in pursuing a career in Digital Forensics, you’ve found the one essentials course designed with your needs in mind. Digital Forensics Essentials is the ideal entry point for all students interested in understanding digital forensics.
This course will introduce students to Computer Forensics Fundamentals as well as the Computer Forensics Investigation Process. Plan to learn about Dark Web, Windows, Linux, Malware Forensics and so much more! With 28 live labs you won’t find a more robust, hands-on, entry-level digital forensics course anywhere.
OBJECTIVES
Discuss the fundamental concepts of computer forensics, digital evidence, forensic readiness, identify the roles and responsibilities of a forensic investigator and review legal compliance issues in computer forensics.
Examine the computer forensic investigation process and its phases.
Describe different disk drives, characteristics, and logical structure, understand Windows, Linux, and Mac boot processes, and examine various file systems and formats.
Discuss data acquisition concepts, types, format, and methodology.
Examine various anti-forensics techniques and identify countermeasures.
Examine various volatile and non-volatile information gathering techniques for Windows, Linux, and Mac systems, including Windows memory and registry analysis, cache, cookie, history analysis, and metadata investigation.
Explain network forensics fundamentals, event correlation, and perform network traffic investigation.
Comprehend web server logs and perform web application forensics to detect and investigate various attacks on web applications.
Discuss the working of the dark web and email systems, and perform Dark Web, TOR browser, and email forensics
Discuss malware forensics fundamentals, list and perform different types of malware analysis.
CONTENT
Computer Forensics Fundamentals
Computer Forensics Investigation Process
Understanding Hard Disks and File Systems
Data Acquisition and Duplication
Defeating Anti-forensics Techniques
Windows Forensics
Linux and Mac Forensics
Network Forensics
Investigating Web Attacks
Dark Web Forensics
Investigating Email Crimes
Malware Forensics

€194
E-Learning
Ethical Hacking Essentials [EC-EHE]
OVERVIEW
Ethical Hacking Essentials is an introductory cybersecurity course that prepares students to begin their career in cybersecurity by teaching ethical hacking and penetration testing fundamentals. This course will introduce students to cybersecurity threats, vulnerabilities, and attack vectors such as web applications, wireless, mobile, IoT, network-level attacks, and countermeasures.
Students will learn what to expect in the field of ethical hacking and with 29 labs, this active learning course ensures that students receive the hands-on, practical experience to give them the skills necessary for a future in cybersecurity.
OBJECTIVES
Discuss the key issues plaguing the information security world and review various information security laws and regulations.
Comprehend Cyber Kill Chain Methodology, hacking and ethical hacking concepts, hacker classes, different phases of a hacking cycle, and assess essential ethical hacking tools.
Examine various information security threats and vulnerabilities, identify different types of malware and perform vulnerability assessments.
Explain and use different password cracking, social engineering, insider threats, and identity theft techniques, and discuss their countermeasures.
Examine various network-level attacks, including sniffing, denial-of-service, and session hijacking, and discuss their countermeasures.
Examine various application-level attacks, including webserver exploitation, OWASP top10 attacks, and SQL injection, and discuss their countermeasures.
Discuss different types of wireless encryption, examine wireless threats and attacks, and suggest countermeasures.
Describe various mobile platform attack vectors, mobile device management, mobile security guidelines, and identify essential mobile security tools.
Discuss IoT and OT concepts, examine various IoT and OT threats and attacks, and suggest countermeasures.
Describe various Cloud computing technologies, examine cloud computing threats and attacks, and identify security techniques.
Discuss fundamentals of penetration testing, its benefits, strategies, and phases, and examine guidelines for penetration testing.
CONTENT
Information Security Fundamentals
Ethical Hacking Fundamentals
Information Security Threats and Vulnerabilities
Password Cracking Techniques and Countermeasures
Social Engineering Techniques and Countermeasures
Network Level Attacks and Countermeasures
Web Application Attacks and Countermeasures
Wireless Attacks and Countermeasures
Mobile Attacks and Countermeasures
IoT and OT Attacks and Countermeasures
Cloud Computing Threats and Countermeasures
Penetration Testing Fundamentals

€195
E-Learning
ICS/SCADA Cyber Security [EC-ISCS]
OVERVIEW
The ICS/SCADA Cybersecurity course is a hands-on training module that teaches the foundations of security and defending network architectures from attacks. Students will learn to think like a malicious hacker to defend their organizations.
ICS/SCADA teaches powerful methods to analyze risks possessed by network infrastructure in IT and corporate spaces. Once your foundation or basic concepts are clear, you will learn a systematic process of intrusion and malware analysis. After this, you will learn about digital forensic process and incident response techniques upon detecting a breach.
Class Connect™
Met Class Connect worden klaslokalen virtueel met elkaar verbonden. Class Connect biedt u de mogelijkheid om een training klassikaal op afstand bij te wonen in een Global Knowledge locatie bij u in de buurt. Een hoge kwaliteitsverbinding (HD audio en video) tussen de klaslokalen garandeert de cursisten een maximale interactie met de docent en met elkaar. Samen met uw medecursisten ziet u de docent en de andere cursisten op een groot scherm alsof u er zelf bijzit.
OBJECTIVES
CONTENT
Module 1: Introduction to ICS/SCADA Network Defense
IT Security Model
ICS/SCADA Security Model
LAB: Security Model
Security Posture
Risk Management in ICS/SCADA
Risk Assessment
Defining Types of Risk
Security Policy
LAB: Allowing a Service
Module 2: TCP/IP 101
Introduction and Overview
Introducing TCP/IP Networks
Internet RFCs and STDs
TCP/IP Protocol Architecture
Protocol Layering Concepts
TCP/IP Layering
Components of TCP/IP Networks
ICS/SCADA Protocols
Module 3: Introduction to Hacking
Review of the Hacking Process
Hacking Methodology
Intelligence Gathering
Footprinting
Scanning
Enumeration
Identify Vulnerabilities
Exploitation
Covering Tracks
LAB: Hacking ICS/SCADA Networks Protocols
How ICS/SCADA Are Targeted
Study of ICS/SCADA Attacks
ICS/SCADA as a High–Value Target
Attack Methodologies In ICS
Module 4: Vulnerability Management
Challenges of Vulnerability Assessment
System Vulnerabilities
Desktop Vulnerabilities
ICS/SCADA Vulnerabilities
Interpreting Advisory Notices
CVE
ICS/SCADA Vulnerability Sites
Life Cycle of a Vulnerability and Exploit
Challenges of Zero-Day Vulnerability
Exploitation of a Vulnerability
Vulnerability Scanners
ICS/SCADA Vulnerability Uniqueness
Challenges of Vulnerability Management Within ICS/SCADA
LAB: Vulnerability Assessment
Prioritizing Vulnerabilities
CVSS
OVAL
Module 5: Standards and Regulations for Cybersecurity
ISO 27001
ICS/SCADA
NERC CIP
CFATS
ISA99
IEC 62443
NIST SP 800-82
Module 6: Securing the ICS network
Physical Security
Establishing Policy – ISO Roadmap
Securing the Protocols Unique to the ICS
Performing a Vulnerability Assessment
Selecting and Applying Controls to Mitigate Risk
Monitoring
Mitigating the Risk of Legacy Machines
Module 7: Bridging the Air Gap
Do You Really Want to Do This?
Advantages and Disadvantages
Guard
Data Diode
Next Generation Firewalls
Module 8: Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
What IDS Can and Cannot Do
Types IDS
Network
Host
Network Node
Advantages of IDS
Limitations of IDS
Stealthing the IDS
Detecting Intrusions
LAB: Intrusion Detection
Log Analysis
ICS Malware Analysis
LAB: ICS Malware Analysis
Essential Malware Mitigation Techniques
ICS/SCADA Network Monitoring
ICS/SCADA IDS

€1.595
E-Learning
Network Defense Essentials [EC-NDE]
OVERVIEW
Network Defense Essentials is an introductory cybersecurity course that covers the fundamental concepts of information security and network defense. Those who are interested in pursuing a career in information security will learn the various fundamentals of information security and network defense, as well as what to expect in the field of network defense. The interactive labs component of this course ensures that student receive the hands-on, practical experience to give them the skills necessary for a future in cybersecurity.
Learn a holistic overview of the key components of information security such as Identification, Authentication and Authorization, Virtualization and Cloud Computing, Wireless Network, Mobile Device and IoT Device and Data Security. This active learning course ensures that students receive the hands-on, practical experience required to give them the skills necessary for a future in cybersecurity.
OBJECTIVES
Discuss fundamental concepts of network security, including Information Assurance (IA) principles, network defense challenges, defense approaches, security controls, and review essential network security protocols.
Discuss access control principles, terminologies, and models, and describe Identity and Access Management (IAM) concepts.
Examine various administrative network defense controls, including frameworks, laws,acts, and security policies.
Examine various physical network defense controls, including physical security controls, workplace security, and environmental controls.
Examine various technical network defense controls, including network segmentation, firewall, IDS/IPS, honeypot, proxy server, VPN, SIEM, UBA, and anti-malware.
Comprehend fundamental virtualization concepts, Virtualization Security Concerns, cloud computing, and suggest security best practices.
Explain wireless network fundamentals, different types of wireless encryption, and suggest security measures.
Discuss various mobile device connection methods, Mobile Device Management concepts, common mobile usage policies, examine different security risks, and review general security guidelines and best practices for mobile platforms.
Discuss working of IoT devices, application areas, communication models, IoT security principles, IoT framework security considerations, IoT device management, and identify IoT security best practices.
Discuss cryptography techniques, various cryptographic algorithms, and Public Key Infrastructure (PKI), and use various cryptography tools to protect information.
Discuss data security concepts, the importance of data encryption, data loss prevention, and compare different data backup concepts and technologies.
Discuss the need and advantages of network traffic monitoring, determine baseline traffic signatures for normal and suspicious network traffic, and perform network monitoring for suspicious traffic.
CONTENT
Network Security Fundamentals
Identification, Authentication and Authorization
Administrative Controls
Physical Controls
Technical Controls
Virtualization and Cloud Computing
Wireless Network Security
Mobile Device Security
IoT Device Security
Cryptography and PKI
Data Security
Network Traffic Monitoring

€195
E-Learning
Web Application Hacking and Security [EC-WAHS]
OVERVIEW
Web Application Hacking and Security has challenges derived from the engaging iLab environments of EC Council – from Certified Ethical Hacker (CEH) to the Certified Penetration Testing Professional (CPENT); from Certified Application Security Engineer (CASE) .Net to Java. But Web Application Hacking and Security goes beyond this to more difficult scenarios as you advance through each problem.
Web Application Hacking and Security is like a Capture-The-Flag (CTF) competitions meant to test your hacking skills. But you can keep on trying until you achieve the goal. Test your skills and work alone to solve complex problems or follow the instructor as they do a walkthroughs to help you learn Web Application Hacking and Security.
Watch your name rise on the leader board, a place where you’ll see who’s cracking the most challenges, who’s making the most progress, who’s cranking out the h@ck$!
OBJECTIVES
CONTENT
How You Will Learn:
Complete Walkthrough Instruction & Challenge Based Environment
Unlike many Capture-the-Flag challenges and Vulnerable Virtual Machines, Web Application Hacking and Security provides the challenger with the ability to follow an instructor as they make their way through the challenges. The instructor will present alternatives, do scans, upload malicious payloads, and crack passwords from their home computer just like you.
– But don’t rely on the walkthrough; challenge yourself and see how far you can get. Play some of the walkthroughs, then pause and try some more.
In the process, you will learn about application vulnerabilities and web application hacking. Even though this will prove useful for other CTF contests, and in cracking VVMs, it will be even more useful to your career as you learn to defend your applications and progress to Web Application Hacking and Security.
Advanced Web Application Penetration Testing
Advanced SQL Injection (SQLi)
Reflected, Stored and DOM-based Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF) – GET and POST Methods
Server-Side Request Forgery (SSRF)
Security Misconfigurations
Directory Browsing/Bruteforcing
CMS Vulnerability Scanning
Network Scanning
Auth Bypass
Web App Enumeration
Dictionary Attack
Insecure Direct Object Reference Prevention (IDOR)
Broken Access Control
Local File Inclusion (LFI)
Remote File Inclusion (RFI)
Arbitrary File Download
Arbitrary File Upload
Using Components with Known Vulnerabilities
Command Injection
Remote Code Execution
File Tampering
Privilege Escalation
Log Poisoning
Weak SSL Ciphers
Cookie Modification
Source Code Analysis
HTTP Header modification
Session Fixation
Clickjacking

€995
E-Learning
Training Team Topologies
Rotterdam
do 8 mei 2025
en 9 andere data
De concepten van Team Topologies bieden je een gereedschapskist waarmee je development teams optimaal kunt organiseren voor een specifieke situatie. Dit kan gaan over de rollen en verantwoordelijkheden van teamleden, tot de organisatorische structuur van verschillende teams.
Verschillende types team topologies zijn beschikbaar, die bijvoorbeeld plat, hiërarchisch, of zelfsturend kunnen zijn. Afhankelijk van verschillende factoren, zoals de omvang en doelstellingen van het team en de behoeften van de organisatie kun je door het toepassen van team topologies tot een optimale organisatie van je development teams komen. Of je nu meer snelheid in features, meer feedback, of betrouwbaarheid wilt leveren, voor elke strategie is er een manier om bij te sturen.
Tijdens de training Team Topologies leggen we een basis voor de theorie van Team Topologies. We laten zien welke verschillende topologies er zijn en hoe je samen met de verschillende stakeholders tot een optimale organisatie van je team(s) komt. Vervolgens gaan we aan de slag met het analyseren van van casussen om beter te begrijpen waar het mis gaat en kijken naar best-practice oplossingen.
We analyseren eventuele bottlenecks in jullie huidige situatie, waarna we de Team Topologies theorie toepassen om een optimalisatie voor te stellen. Tijdens de training stel je een roadmap op voor het doorvoeren van deze optimalisatieslag.
Bedrijfstraining Team Topologies
Wil je direct aan de slag met het optimaliseren van teams in je eigen organisatie? Tijdens een bedrijfstraining kunnen wij de training volledig op maat verzorgen voor jou individueel of samen met een groep collega's. Zo sluit een bedrijfstraining perfect aan bij jullie doelstellingen, producten en bedrijfssituatie.
Tijdens de Training Team Topologies komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud.
Introductie Team Topologies
Basisbeginselen en begripsvorming
Doelstellingen van Team Topologies
Strategieën voor software teams
Drivers voor software teams vaststellen
Teamportfolio samenstellen met Wardley maps
Team Topologies toepassen
Verschillende topologies
Stream aligned teams
Enabling teams
Platform teams
Complicated subsystem teams
Keuzes voor topologies maken
Interactie tussen teams bepalen
Praktijkvoorbeelden van problemen en oplossingen
Herdefiniëren van de organisatie van teams
Identificeren van bottlenecks
Wensen voor optimalisatie
Herdefiniëren van teams volgens team topologies
Herdefiniëren van de interactie tussen teams
Cognitive load
Rol van cognitive load in software teams
Herkennen van onnodige overbelasting
Stuurmiddelen om een team te bevrijden
Succesfactoren voor Platform teams
Introductie van Platform teams
Succesvolle platform teams creëren
Definitie van patterns en anti-patterns met het werken met platform teams
Self-service als interactievorm
Opstellen van een roadmap voor de optimalisatie van je development team(s)

€1.699
Klassikaal
max 13
Training Microservices ontwikkelen met GoLang
Rotterdam
do 8 mei 2025
en 9 andere data
Go, ook wel Golang genoemd, is een programmeertaal die is ontwikkeld door Google. Het is ontworpen om efficiënt te zijn, zowel in het gebruik van systeembronnen als in de ontwikkelingstijd. Go maakt gebruik van statische typen en biedt ondersteuning voor concurrency via goroutines en channels. Het heeft ook ingebouwde ondersteuning voor netwerkprogrammeren en parallelle verwerking. Go is een open source-taal en wordt vaak gebruikt voor het ontwikkelen van backend-systemen en microservices.
Tijdens de cursus ga je een microservice ontwikkelen in GoLang. We starten aan de basis van Go en werken naar toe naar een volledige microservice.
Bedrijfstraining Microservices ontwikkelen met GoLang
Wil je met je met verschillende collega's een inspirerende GoLang training volgen? Of misschien sparren? In een bedrijfstraining kunnen wij de training volledig op maat verzorgen, voor jou alleen of een groep van je collega's. Als jullie dat willen werken we met echte cases toegespitst op jullie organisatie of team(s).
Tijdens de Training Microservices ontwikkelen met GoLang komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud.
Introductie Go
Syntax, programmeerstructuren en data-typen
Functies en methods
Interfaces
Error handling
Go-routines en channels
Gebruik van Go-routines
Channels
Concurrency
Threads
Packages
Standaard packages
Declareren en importeren
Testing en debugging
Werken met de Go test tool
Debugging
Overview van profiling en performance analysis
Compiling en packaging
Releasing eerste applicatie
Logging en monitoring
Introductie Microservices bouwen
Architectuur Microservice
Mogelijkheden restfull APIs
Standaard routes (GET/PUT/DELETE)
Uitwerken standaard routes naar achterliggende diensten (API calls; integraties)
Uitrol naar Kubernetes met gebruik van standaard Helm templates

€3.999
Klassikaal
max 13
Training Security voor Developers met Kali Linux
Rotterdam
do 8 mei 2025
en 9 andere data
Kali Linux is een open source beveiligings- en pentestdistributie. Je kunt het op je computer installeren als een aparte besturingssysteem of als een virtuele machine. Eenmaal geïnstalleerd, kun je het gebruiken om verschillende beveiligings- en pentesttaken uit te voeren, zoals het uitvoeren van netwerk- en systeemscans en het testen van webapplicatiebeveiliging.
Tijdens deze cursus starten we met een introductie de techniek achter hacking. Je maakt daarnaast kennis met Kali. Vervolgens gaan we die basistechniek toepassen met Kali. Je leert denken als een hacker, dus je gaat kwetsbaarheden onderzoeken en natuurlijk zelf aanvallen uitvoeren. Natuurlijk leer je ook de ‘antwoorden' op de aanvallen kennen. De training start met theorie, maar we passen alles toe in de praktijk.
Bedrijfstraining Security voor Developers met Kali Linux
Wil je met je met verschillende collega developers een inspirerende security-training volgen? In een bedrijfstraining kunnen wij de training volledig op maat verzorgen, voor jou alleen of een groep van je collega's. Als jullie dat willen werken we met echte cases toegespitst op jullie organisatie of team(s).
Tijdens de Training Security voor Developers met Kali Linux komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud.
Kali Linux
Installatie en introductie Kali
Gebruik Kali als leidraad tools binnen deze training
Networking fundamentals
Netwerken basis
Adressering
DNS
hosts
Routering
Belangrijkste protocollen (http, https, sftp, smtp, imap, pop)
Networking fundamentals toepassen met Kali
Leer denken als een hacker!
Security fundamentals
Platformen Linux en Windows
Versies en updates
Gebruikers en groepen
Bestandsindelingen en rechten
Webservers
Basis secure configuraties
Een webserver op het platform
Scan je netwerk met Kali
Leer kwetsbaarheden opsporen
OWASP top 10: wat zijn de belangrijkste kwetsbaarheden
Toepassen OWASP top 10 met Kali
In kaart brengen van kwetsbaarheden door scannen met Kali
Kwetsbaarheden van je applicatie
Kwetsbaarheden van je database
Kwetsbaarheden van je front-end
Kwetsbaarheden van je API incl. endpoints
Kwetsbaarheden in de cloud (bijv. Lambda)
Kwetsbaarheden in een isolated network
Introductie CWE (Common Weakness Enumeration)
Veel voorkomende kwetsbaarheden
Kwetsbaarheden per taal
Hoe gebruik en interpreteer je CWE
Kwetsbaarheden voorkomen
Jezelf up-to-date houden

€4.099
Klassikaal
max 13
Opleiding Financieel Administratief medewerker - Individueel
Houd jij van het werken met cijfers en structuur? Dan is deze opleiding van Fabius echt iets voor jou!
Financieel administratief medewerkers zijn veel gevraagd. Het is een functie die je in vrijwel iedere organisatie tegenkomt. Met deze opleiding zorg je voor een goede basis waardoor je breed inzetbaar bent. Het geeft je daarnaast de kans om je verder te ontwikkelen in de financiële richting.
Tijdens deze opleiding leren wij je precies datgene dat werkgevers van jou verlangen waardoor je direct inzetbaar bent!
Wat moet je weten over deze opleiding?
Klassikaal les, op locatie of online
1 les per week
40 lessen van 3 uur, met gemiddeld 3 tot 5 uur huiswerk per les
Geen les tijdens de schoolvakanties
6 modules met voor iedere module een examen
Voorbereiding examens met proefexamens
Meer dan 90% slaagt voor de examens
Onze opleiding Financieel Administratief Medewerker is minstens zo afwisselend als het werk zelf en bestaat uit 6 modules:
Kantoorpraktijk (10 lessen, inclusief examen)
MS Office – basis (10 lessen, inclusief examen)
Toetsenbordvaardigheid (deze module wordt meegenomen in MS Office basis)
MS Office – vervolg (5 lessen, inclusief examen)
Bedrijfsrekenen en taal (5 lessen, inclusief examen)
Financiële Administratie (10 lessen, inclusief examen)
Tijdens deze opleiding komen naast de benodigde kennis ook belangrijke praktische vaardigheden aan de orde, waardoor je na de opleiding direct aan de slag kunt.
Onze opleidingen en trainingen zijn gericht op het om- en bijscholen van volwassenen. Met meer dan 35 jaar ervaring in het opleiden van volwassenen op mbo-niveau leren wij je in korte tijd precies dat wat je in de praktijk nodig hebt.
Met onze kleine klassen zorgen wij ervoor dat iedereen voldoende aandacht krijgt. De ervaren en betrokken docenten geven jou de begeleiding die jij nodig hebt.
Ons lesmateriaal is helder geschreven en de theorie wordt uitgelegd aan de hand van duidelijke voorbeelden. Met praktische opdrachten leer je de stof toe te passen en krijg je een goede indruk van wat er in de praktijk van je verwacht wordt, ook als je nog geen werkervaring hebt. Alles is er op gericht dat je goed voorbereid wordt op de praktijk.
De opleiding Financieel Administratief Medewerker bestaat uit 40 lessen van 3 uur. Per week heb je 1 ochtend of 1 avond les. Met de individuele lesmethode kun je in veel gevallen twee in plaats van één keer per week les volgen als je dat wilt. Thuis maak je huiswerk en bereid je de examens voor. Gemiddeld besteden onze cursisten nog ruim een dagdeel per les aan huiswerk.
Je kunt deze opleiding al binnen twee weken starten, zowel online als op meer dan 15 locaties in heel Nederland!
De opleiding Financieel Administratief Medewerker van Fabius is minstens zo afwisselend als het werk zelf en bestaat uit 6 modules.
KantoorpraktijkWerken op kantoor betekent goed en snel kunnen werken. Dat is wat werkgevers van je verwachten. Daarom is alles in deze opleiding hierop gericht. Waar moet je dan aan denken? Goede communicatie bijvoorbeeld, zowel face-to-face, telefonisch als per e-mail. Maar ook georganiseerd werken, dus zaken efficiënt afhandelen en archiveren. Verder is van belang dat je klantgericht werkt, klanten goed te woord staat, ook als ze teleurgesteld of boos zijn of met klachten komen. En uiteraard basisvaardigheden wat betreft taal en rekenen.
ToetsenbordvaardigheidJe leert snel en goed typen. Door een goede houding maak je minder fouten en voorkom je onnodige belasting van rug, armen en vingers.
MS Office – basisJe leert werken in de voor kantoor benodigde MS Office programma’s. Deze module is zo opgezet dat deze zowel geschikt is voor cursisten die beperkte ervaring hebben met deze programma’s als voor cursisten die hier al wel mee werken. Je bouwt een brede kennis op en leert praktisch en efficiënt werken met de programma’s Word, Excel en Outlook.
MS Office – vervolgIn deze vervolgmodule zorgen wij ervoor dat je kennis van en praktische vaardigheden met Word en Excel verder worden verbeterd. Daardoor ben je in staat om zelfstandig nog beter en efficiënter met de computer te werken, ook na je opleiding.
Bedrijfsrekenen en taalJe leert meer over zakelijke communicatie en het maken van berekeningen die veel voorkomen in een kantooromgeving.
Financiële Administratie
In deze module leer je meer over de financiële werkomgeving. Zo komen onder andere aan bod: het werken met journaalposten, grootboek en balans, leer je belasting en btw te verwerken en maak je kennis met de systematiek van boekhoudprogramma’s.
Met de individuele lesmethode heb je elke week les, op locatie of online. Tijdens de les zit je in je klas met een docent en andere cursisten. Je werkt zelfstandig aan je lesstof en het lesmateriaal is hierop afgestemd. Thuis werk je aan opdrachten om de theorie te kunnen toepassen en kun je je alvast voorbereiden op de volgende les. Als je tijdens de les vragen hebt over de theorie, opdrachten of het huiswerk, dan wordt je één-op-één geholpen door de docent.
Bijkomend voordeel bij deze leermethode is dat je meestal binnen twee weken al kunt starten. Bovendien heb je in veel gevallen de mogelijkheid om per week twee in plaats van één les te volgen waardoor je natuurlijk sneller klaar bent. Deze leermethode wordt zowel online als op meer dan 15 locaties in Nederland aangeboden.
De volledige opleiding bestaat uit 6 modules en per module wordt een examen afgenomen. Alle examens maak je binnen je opleiding tijdens de examenlessen. Na het succesvol afleggen van de examens ontvang je het diploma Financieel Administratief Medewerker, vergelijkbaar met mbo 3-niveau.
Met de opleiding Financieel Administratief Medewerker ben je breed inzetbaar voor allerlei financiële kantoorfuncties. Je kunt je mogelijkheden nog verder uitbreiden door je verder te specialiseren met bijvoorbeeld de opleiding Praktijkdiploma Boekhouden of de opleiding Praktijkdiploma Loonadministratie. Neem eens een kijkje op onze website!
Volwassenen vanaf 18 jaar die enthousiast worden van administratieve functies.
Er is geen specifieke vooropleiding nodig. Wel wordt ervan uitgegaan dat je de Nederlandse taal beheerst in woord en geschrift, dat wil zeggen op 2F/B1 niveau. Enige ervaring met het werken met de computer is een voordeel, maar is niet noodzakelijk.

€2.450
Klassikaal
max 16