Norea logo

Informatie voor opleiders

Opleidingen

Deze 5-daagse training, incl. het C/CISO (Certified Chief Information Security Officer) examen van EC-council, voorziet informatiebeveiligingsmanagers van de meest effectieve tools om hun organisatie te verdedigen tegen cyberaanvallen

Meer informatie

Hoe staan we er voor met onze IT? Doen we juiste dingen? Doen we de dingen goed? Realiseren we de baten? Om één en ander te verduidelijken en ervaring op te doen wordt in de training geoefend met het bepalen van procesmaturiteit en het opstellen van verbeteracties.

Meer informatie

De volgende onderdelen komen aan bod: •wat is data science eigenlijk? •wat is de toegevoegde waarde van data science voor accounting en control? •welke onderwerpen binnen data science zijn relevant voor de finance professional? •"asking the right question" - maar welke vragen kan ik stellen? •visualisatie: van histogram tot interactief dashboard •statistiek, maar dan simpel •regressie, outlier-analyse en clustering •machine learning en AI in verschillende domeinen •supervised en...

Meer informatie

De volgende onderwerpen komen aan de orde:  Wat zijn blockchains?  Wat zijn de typische problemen die met blockchains kunnen worden opgelost?  Onder welke voorwaarden is blockchain technologie toepasbaar?  Hoe werken blockchains?  Kan de technologie worden toegepast in bestaande organisaties en hun internal control systemen? We behandelen bestaande en potentiële internal control toepassingen van blockchains.

Meer informatie

U gaat diepgaand met process mining use cases aan de slag zonder zelf achter de knoppen van het process mining tool te zitten. De volgende onderwerpen worden behandeld: ◾Interactieve process mining analyse van een echt proces; ◾Trends en use cases op het gebied van process mining; ◾Welke processen geschikt zijn voor process mining; ◾Vraagstukken die met process mining aangepakt kunnen worden; ◾Voorwaarden om process mining succesvol toe te passen (maturity model rondom leiderschap, data...

Meer informatie

Aan de hand van concrete voorbeelden wordt de theorie rondom steekproeven in de controle opgepakt. Een greep uit de onderwerpen: ◾Geldsteekproef versus postensteekproef ◾Omvang van de steekproef ◾Gebruik van voorinformatie bij toepassen steekproeven ◾Evaluatie van de steekproef ◾Steekproef om te schatten

Meer informatie

Het uitvoeren van audits is cruciaal voor het succes en het functioneren van elk managementsysteem. De lead auditor managet het gehele audit proces. Als gekwalificeerd auditor zult u na afronding van deze 5-daagse training het succes van een IT-beveiligingssysteem verder kunnen professionaliseren. De training wordt afgerond met het officiële ISO 27001 Lead Auditor examen.

Meer informatie

Deze 3-daagse Cloud Security training leidt op voor het wereldwijd erkende Certificate of Cloud Security Knowledge (CCSK) van de Cloud Security Alliance (CSA)

Meer informatie