Køb Unlimited Training licenser i juni og få 3 måneders gratis træning! ☀️

ISC2 Certified Cloud Security Professional Certification badge opnået efter at have deltaget i CCSP ISC2 Cloud Certification Course
9,20

Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star half-star

(422 Reviews)

ISC2 CCSP - Certified Cloud Security Professional

Bliv Cloud sikkerhedsekspert med vores CCSP kursus, og lær at mestre sikkerhedsarkitektur, design og drift for sikker cloud adoption og -administration.

course: ISC2 CCSP - Certified Cloud Security Professional

Varighed: 5 days

Format: Virtual or Classroom

prepare-exam Forbereder til Eksamen : ISC2 Certified Cloud Security Professional Exam (CCSP)

certification-icon Forbereder til Certificering : ISC2 Certified Cloud Security Professional (CCSP)

ktk-icon Deltag i dette og 60+ andre Security kurser GRATIS med Unlimited Security Training

Introduktion

Boost din karriere med vores ISC2 CCSP - Certified Cloud Security Professional - kursus og certificering. Vores ekspert instruktører forbereder dig til succes i CCSP eksamenen og bringer din karriere til nye højder. Få dybdegående viden om cloud sikkerhed, bliv certificeret, og øg dine færdigheder for at imødekomme de stadigt voksende krav til Cloud sikkerhed.

Kurset inkluderer
  • intructor-iconInstruktørledet træning
  • intructor-iconPractice test
  • intructor-iconSelvstudie materiale
  • intructor-iconPersonlig læringsplan
  • intructor-iconCertificeringsgaranti
  • intructor-iconE-mail, chat og telefonsupport

Topvirksomheder stoler på Readynez

Hvem henvender kurset sig til?

Hvem deltager på ISC2 Certified Cloud Security Professional (CCSP) kurset?

Certificeringen ISC2 Certified Cloud Security Professional (CCSP) er for it-professionelle, der arbejder med cloud computing og sikkerhed. Certificeringen kræver minimum fem års IT-erfaring, heraf tre år i informationssikkerhed og et år med cloud computing. Det dækker cloud computing-koncepter, data-, platform- og infrastruktursikkerhed, applikationssikkerhed, IAM og overholdelsesproblemer relateret til cloud-sikkerhed såsom GDPR, HIPAA og PCI DSS. Certificeringen giver dig viden og færdigheder til at designe, implementere og administrere effektive cloud-sikkerhedsprogrammer.

Kursusindhold

Hvad du vil lære på vores Certified Cloud Security Professional (CCSP) kursus.

  • Definitioner af cloud computing
  • Roller i cloud computing (f.eks. cloud servicekunde, cloud serviceudbyder, cloud servicepartner, cloud servicebroker)
  • Nøgleegenskaber ved cloud computing (f.eks. selvbetjening på forespørgsel, bred netværksadgang, multilejemål, hurtig elasticitet og skalering, ressource pooling, målt service)
  • Byggeklodsteknologier (f.eks. virtualisering, lagring, netværk, databaser, orkestrering)
  • 1.2 Beskriv Cloud Reference Architecture Aktiviteter med cloud computing
  • Cloud servicefunktionaliteter (f.eks. applikationsfunktionstyper, platformfunktionstyper, infrastrukturfunktionstyper)
  • Cloud servicekategorier (f.eks. software som en service (SaaS), infrastruktur som en service (IaaS), platform som en service (PaaS))
  • Cloud deploymentmodeller (f.eks. offentlig, privat, hybrid, fællesskab)
  • Fælles overvejelser ved cloud (f.eks. interoperabilitet, portabilitet, reversibilitet, tilgængelighed, sikkerhed, privatliv, robusthed, ydeevne, governance, vedligeholdelse og versionering, serviceniveauer og serviceniveauaftaler (SLA), auditering, regulering)
  • Påvirkning af relaterede teknologier (f.eks. maskinlæring, kunstig intelligens, blockchain, internet of things (IoT), containere, kvantecomputing)
  • 1.3 Forstå sikkerhedskoncept, der er relevante for cloud computing
  • Kryptografi og nøglehåndtering
  • Adgangskontrol
  • Sanering af data og medier (f.eks. overskrivning, kryptografisk sletning)
  • Netværkssikkerhed (f.eks. netværkssikkerhedsgrupper)
  • Virtualisering sikkerhed (f.eks. hypervisor sikkerhed, container sikkerhed)
  • Fælles trusler
  • 1.4 Forstå designprincipper for sikker cloud computing
  • Cloud Secure Data Lifecycle
  • Cloud baseret Disaster Recovery (DR) og Business Continuity (BC) planlægning
  • Cost/benefitvurdering
  • Funktionelle sikkerhedskrav (f.eks. portabilitet, interoperabilitet, vendor lockin)
  • Sikkerhedshensyn for forskellige cloudkategorier (f.eks. Software som en service (SaaS), Infrastructure som en service (IaaS), Platform som en service (PaaS))
  • 1.5 Evaluer cloud serviceudbydere
  • Verificering mod kriterier (f.eks. International Organization for Standardization/International Electrotechnical Commission (ISO/IEC) 27017, Payment Card Industry Data Security Standard (PCI DSS))
  • System/undersystemprodukter
  • Faser af cloud data livscyklusfaser
  • Dataspredning
  • 2.1 Design og implementer arkitekturer for cloud datalagring
  • Lagringstyper (f.eks. langvarig, ephemeral, rawdisk)
  • Trusler mod lagringstyper
  • 2.2 Design og anvend datasikkerhedsteknolog og strategier
  • Kryptering og nøglehåndtering
  • Hashing
  • Maske
  • Tokenization
  • Datatabsprevention (DLP)
  • Data Obfuscation
  • Datadeidentifikation (f.eks anonymisering)
  • 2.3 Implementer dataopdagelse > Struktureret data
  • Struktureret data
  • Ustruktureret data
  • 2.4 Implementer dataklassificering
  • Mapping
  • Mærkning
  • Følsomme data (f.eks. Beskyttede helbredsoplysninger (PHI), Personligt identificerbare oplysninger (PII), kortindehaverens data)
  • 2.5 Design og information rettighedsstyring (IRM)
  • Mål (f.eks. data rettigheder, provisionering, adgangsmodeller)
  • Passende værktøjer (f.eks. udstedelse og tilbagekaldelse af certifikater)
  • 2.6 Planlæg og implementer politikker for dataopbevaring, sletning og arkivering
  • Dataopbevaringspolitikker
  • Datasletningsprocedurer og mekanismer
  • Dataarkiveringsprocedurer og mekanismer
  • Lovlig hold
  • 2.7 Definer og implementer auditbarhed, sporbarhed og ansvarlighed for dataevents
  • Definition af event kilder og krav om identitetsattribution
  • Logning, opbevaring og analyse af dataevents
  • Kædekontrol og ikkefradømmelighed
  • Fysisk miljø
  • Netværk og kommunikationer
  • Beregninger
  • Virtualisering
  • Lagring
  • Ledelsesplan
  • 3.1 Design et sikkert datacenter
  • Logisk design (f.eks. lejerpartitionering, adgangskontrol)
  • Fysisk design (f.eks. placering, køb eller bygge)
  • Miljødesign (f.eks. opvarmning, ventilering og aircondition (HVAC), forbindelse med multivendorer)
  • 3.2 Analyser risici forbundet med cloudinfrastruktur
  • Risikovurdering og analyse
  • Cloud sårbarheder, trusler og angreb
  • Virtualisering risici
  • Modstrategier
  • 3.3 Design og planlæg sikkerhedskontroller
  • Fysisk og miljøbeskyttelse (f.eks. onsite)
  • System og kommunikationsbeskyttelse
  • Beskyttelse af virtualiseringssystemer
  • Identifikation, autentificering og autorisation i cloudinfrastruktur
  • Auditmekanismer (f.eks. logindsamling, pakkeopsamling)
  • 3.4 Planlæg nødsituationsplaner (DR) og forretningskontinuitet (BC)
  • Risici relateret til cloudmiljøet
  • Forretningskrav (f.eks. gendan tidsobjektiv (RTO), gendan punktobjektiv (RPO), gendan serviceniveau (RSL))
  • Forretningskontinuitet/katastrofeplanstrategi
  • Oprettelse, implementering og testning af plan
  • Grundlæggende i cloududvikling
  • Almindelige faldgruber
  • Almindelige cloud sårbarheder
  • 4.1 Beskriv den sikre softwareudviklingslivscyklus (SDLC) proces
  • Forretningskrav
  • Faser og metoder
  • 4.2 Anvend den sikre softwareudviklingslivscyklus (SDLC)
  • Undgå almindelige sårbarheder under udvikling
  • Risici specifikke for skyen
  • Kvalitetssikring
  • Trusselsmodellering
  • Software konfigurationsstyring og versionering
  • 4.3 Anvend software sikkerhed og validering
  • Funktionstest
  • Sikkerhedstestmetoder
  • 4.4 Brug verificeret sikker software
  • Godkendte applikationsprogrammeringsgrænseflader (API)
  • Supply chainstyring
  • Tredjepartssoftwarestyring
  • Valideret open source software
  • 4.5 Forstå specifikke for cloudapplikationsarkitektur
  • Supplerende sikkerhedskomponenter (f.eks. Web Application Firewall (WAF), Database Activity Monitoring (DAM), Extensible Markup Language (XML) firewall, Application Programming Interface (API) gateway)
  • Kryptering
  • Sandkasse
  • Applikationsvirtualisering og orkestrering
  • 4.6 Design passende identitets og adgangshåndteringsløsninger (IAM)
  • Føderal identitet
  • Identitetsudbydere
  • Enkelt logon (SSO)
  • Multifaktor autentificering
  • Cloud Access Security Broker (CASB)
  • Hardware specifikke sikkerhedskonfigurationskrav (f.eks. Basic Input Output System (BIOS), indstillinger til virtualisering og Trusted Platform Module (TPM), lagerstyring, netværksstyring)
  • Installation og konfiguration af virtualiseringsmanagementværktøjer
  • Specifikke sikkerhedskonfigurationskrav for virtuel hardware (f.eks. netværk, lagring, hukommelse, centralprocesenhed (CPU))
  • Installation af gæstoperativsystem (OS) virtualiseringsværktøjssæt
  • 5.1 Drift fysisk og logisk infrastruktur for cloudmiljø
  • Konfigurer adgangskontrol for lokal og fjernadgang (f.eks. Secure Keyboard Video Mouse (KVM), konsolbaseret adgangsmekanisme, Remote Desktop Protocol (RDP))
  • Sikker netværkskonfiguration (f.eks. Virtual Local Area Networks (VLAN), Transport Layer Security (TLS), Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Virtual Private Network (VPN))
  • Udrustning af gæstoperativsystem (OS) gennem anvendelse af baser (f.eks. Windows, Linux, VMware)
  • Tilgængelighed af ståalene værter
  • Tilgængelighed af klusterværter (f.eks. Distributed Resource Scheduling (DRS), Dynamic Optimization (DO), lagringskluster, vedligeholdelsestilstand, High Availability)
  • Tilgængelighed af gæstoperativsystem (OS)
  • 5.2 Administrer fysisk og logisk infrastruktur for cloudmiljø
  • Adgangskontrol for fjernadgang (f.eks. Remote Desktop Protocol (RDP), sikker terminaladgang, Secure Shell (SSH))
  • Kontrol af basiskonformitet for operativsystem (OS) og rettelser
  • Patch Management
  • Overvågning af ydelse og kapacitet (f.eks. netværk, beregne, lagring, svartid)
  • Hardwareovervågning (f.eks. disk, centralprocesenhed (CPU), blæserhastighed, temperatur)
  • Konfiguration af vært og gæstoperativsystem (OS) backup og gendan funktioner
  • Netværkssikkerhedskontroller (f.eks. firewaller, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), honningkrukker, sårbarhedsvurderinger, netværkssikkerhedsgrupper)
  • Ledelsesplan (f.eks. planlægning, orkestrering, vedligeholdelse)
  • 5.3 Implementer operatørkontroller og standarder (f.eks. information technology infrastructure library (ITIL), International organization for standardization/International electrotechnical commission (ISO/IEC) 20001)
  • Ændringsstyring
  • Kontinuitetsstyring
  • Informationssikkerhedsstyring
  • Løbende serviceforbedringsstyring
  • Incidentstyring
  • Problemsstyring
  • Udsendelsesstyring
  • Konfigurationsstyring
  • Service niveau styring
  • Tilgængelighedsstyring
  • Kapacitetsstyring
  • 5.4 Støt digital retorik
  • Forensiske dataindsamlingsmetoder
  • Bevisstyring
  • Indsamling, erhverv og bevarelse af digitale beviser
  • 5.5 Administrer kommunikation med relevante parter
  • Leverandører
  • Kunder
  • Partnere
  • Regulatorer
  • Andre interessenter
  • 5.6 Administrer sikkerhedsoperationer
  • Sikkerhedsoperationscenter (SOC)
  • Overvågning af sikkerhedskontroller (fx brandvægge, indtrængningsdetekteringssystemer (IDS), indtrængningsforebyggelsessystemer (IPS), honningkrukker, sårbarhedsvurderinger, netværkssikkerhedsgrupper)
  • Logoptagelse og analyse (fx Security Information og Event Management (SIEM), logføringsstyring)
  • Håndtering af hændelser
  • Modsigelser i international lovgivning
  • Evaluering af juridiske risici specifikke for cloud computing
  • Jura og vejledningsrammer
  • eDiscovery (fx International Organization for Standardization / International Electrotechnical Commission (ISO / IEC) 27050, Cloud Security Alliance (CSA) vejledning)
  • Forensiske krav
  • 6.1 Forstå personoplysningsproblemer
  • Forskel mellem kontraktuel og regulering af private data (fx beskyttede helbredsoplysninger (PHI), personligt identificerbare oplysninger (PII)) Landespecifik lovgivning om privat data (fx beskyttede helbredsoplysninger (PHI), personligt identificerbare oplysninger (PII))
  • Juridiske forskelle i databeskyttelse
  • Standardkrav til privatlivets fred (fx International Organization for Standardization / International Electrotechnical Commission (ISO / IEC) 27018, generelt accepterede privatlivsprincipper (GAPP), General Data Protection Regulation (GDPR))
  • 6.2 Forstå revisionsprocessen, metoderne og den krævede tilpasning til et cloudmiljø
  • Interne og eksterne revisionskontroller
  • Virkninger af revisionskrav
  • Identificering af støttespørgsmål vedrørende virtualisering og cloud
  • Typer af revisionsrapporter (fx Statement on Standards for Attestation Engagements (SSAE), Security Operations Center (SOC), International Standard on Assurance Engagements (ISAE))
  • Begrænsninger af revisionsscopudtalelser (fx Statement on Standards for Attestation Engagements (SSAE), International Standard on Assurance Engagements (ISAE))
  • Lønkløbsanalyse
  • Planlægning af revision
  • Intern informationssikkerhedsstyring (ISMS)
  • Intern informationssikkerhedskontrolsystem
  • Politikker (fx organisation, funktion, cloudcomputing)
  • Identificering og involveres af relevante interessenter
  • Specielle compliancekrav til højt reguleringsindustrier (fx North American Electric Reliability Corporation / Critical Infrastructure Protection (NERC / CIP), Health Insurance Portability og Accountability Act (HIPAA), Payment Card Industry (PCI))
  • Virkning af distributionsmodel for informations og teknologi (IT) (fx forskellige geografiske placeringer og overskridelse af juridiske jurisdiktioner)
  • 6.3 Forstå implikationer af cloud til virksomhedens risikostyring
  • Vurder leverandørers risikostyringsprogrammer (fx kontroller, metoder, politikker)
  • Forskel mellem dataejer / kontroller vs. dataopbevarer / processor (fx risikoprofil, risikotærskel, ansvar)
  • Reguleringsgennemsigtighedskrav (fx meddelelse om brud, SarbanesOxley (SOX), General Data Protection Regulation (GDPR))
  • Risikobehandling (dvs. undgå, ændre, dele, beholde)
  • Forskellige risikorammer
  • Metrikker til risikostyring
  • Vurdering af risikomiljø (fx service, leverandør, infrastruktur)
  • 6.4 Forstå outsourcing og cloudkontraktdesign
  • Forretningskrav (fx serviceaftale (SLA), hovedserviceaftale (MSA), arbejdsbeskrivelse (SOW))
  • Leverandørstyring
  • Kontraktstyring (fx ret til revision, metrikker, definitioner, ophør, retssag, sikkerhed, overholdelse, adgang til cloud / data, cyberrisikoforsikring)
  • Supplychainstyring (fx International Organization for Standardization / International Electrotechnical Commission (ISO / IEC) 27036)

Forberedelse

Hvordan du bedst forbereder dig til at blive Certified Cloud Security Professional og tage vores ISC2 CCSP kursus.

  • [Dictionary item: Orange-check] Det anbefales stærkt, at du har minimum fem års fuldtidserfaring inden for informationsteknologi, herunder tre års erhvervserfaring i it-sikkerhed og et år i cloud edb. 
  • [Dictionary item: Orange-check] Du skal også kunne demonstrere viden inden for et eller flere af de seks CBK-domæner: 
  • [Dictionary item: Orange-check] Domæne 1: Cloud Concepts, Architecture and Design 
  • [Dictionary item: Orange-check] Domæne 2: Cloud Data Security
  • [Dictionary item: Orange-check] Domæne 3: Cloud Platform and Infrastructure Security 
  • [Dictionary item: Orange-check] Domæne 4: Cloud Application Sikkerhed
  • [Dictionary item: Orange-check] Domæne 5: Cloud Security Operations
  • [Dictionary item: Orange-check] Domæne 6: Juridisk, Risk og Compliance

Mød vores instruktører

Mød nogle af de instruktører du kan møde på dit kursus. De er eksperter, passionerede omkring deres fag og dedikerede til at give deres viden tilbage til branchen, deres fag og dem som ønsker at lære, udforske og skabe fremskridt i deres karriere.

tiago-costa

Kevin Henry

Kevin Henry er en globalt anerkendt ekspert som i over 20 år har bidraget til at træne og certificere folk indenfor IT Sikkerhed, inklusive CISSP, CISM, CISA m.fl.

Kevin Henry is a well-known and highly respected expert instructor with Readynez.

Kevin has served for many years as an authorised instructor for (ISC)2 and he is renowned for his 20-year contribution to learners training for IT security skills- and certifications such as the CISSP, CSSLP, CISM, CISA and CCSP everywhere in the world.

Kevin is a force to be reckoned with, being an authorised instructor and training no less than 9.000 online learners monthly in the fields of information security and audit, in addition to the many students that attend his instructor-led courses with Readynez

He is also one of the most highly-rated instructors and most often he is given scores of 10/10 by his students with comments like these:

“Fantastic teaching and coaching” 

Fredrik Palmquist Orange

“Most Excellent educator” 

Jens Johanson Trafikverket

 

LÆS MERE
Read Less
tiago-costa

Friedhelm Düsterhöft

Friedhelm har mere end 30 års erfaring indenfor IT, Sikkerhed og Data Privacy som en Senior Information Security konsulent.

Friedhelm Düsterhöft is a Senior Information Security Consultant, Auditor, Trainer and Managing Director, and has 30+ years of work experience in IT, Information Security and Data Privacy.

He has contributed to various PECB whitepapers and articles, such as ’Information Security in Banks and Financial Institutions’, ‘What Does SIEM Stand For?’, ‘Why Organizations Fail to Pass an Audit’ and “How to Integrate ISO/IEC 27032 Cybersecurity with ISMS?’.

LÆS MERE
Read Less
tiago-costa

James Rowney

James Rowney er anerkendt for sine mere end 20 års bidrag til træning og certificering indenfor IT Sikkerhed.

James has worked on many large mission critical environments in some of the largest companies in their industries.

Understanding business requirements and drivers are essential to any strategy and design. Understanding environments are key to any application or infrastructure changes, both the immediate services they interface with and those beyond. A failure to satisfy Non Functional Requirements can not be fixed by a process.

Specialties: CISSP, CCSP, AWS Solution Architect Associate, TOGAF 9 certified 86080 member of The Association of Enterprise Architects (AEA) - 27519830. BCS Solution & Enterprise Architect Certified - AMBCS - 990529878, Linux RHCE V5 expired, RHCVA Unix, Storage, SAN, Netbackup, Clusters, Design and Delivery of Infrastructure.

 

LÆS MERE
Read Less

FAQ

Ofte stillede spørgsmål til CCSP kurset.

ISC2 CCSP (Certified Cloud Security Professional) certificeringen er en globalt anerkendt legitimationdesignet til fagfolk involveret i cloud-sikkerhed og -styring. Det validerer ekspertise i at sikre cloud-miljøer, adressering af nøgleaspekter som datasikkerhed, compliance, arkitektur og drift.

Deltag i Readynez' omfattende CCSP-uddannelse for at klare ISC2 CCSP-eksamenen og opnå certificering. Vores ekspertledede kurser giver praktisk erfaring, der dækker kritiske emner såsom cloud-arkitektur, datasikkerhed og compliance. Få de nødvendige færdigheder til at sikre cloud-miljøer og fremme din karriere inden for cloud-sikkerhed. Readynez er din betroede partner til effektiv og effektiv certificeringsforberedelse.

For at opnå ISC2 CCSP-certificeringen (Certified Cloud Security Professional) kræves det, at kandidater har mindst fem års kumulativ, betalt erhvervserfaring inden for informationsteknologi, med mindst tre års erfaring i informationssikkerhed og et år i et eller flere år. af de seks CCSP-domæner. En relevant professionel certificering kan erstatte et års påkrævet erfaring.

Prisen for ISC2 CCSP (Certified Cloud Security Professional) eksamen er $599 for medlemmer og $699 for ikke-medlemmer.

ISC2 CCSP (Certified Cloud Security Professional) eksamenspensum vurderer færdigheder inden for cloud-sikkerhedsdomæner. Disse domæner omfatter cloud-koncepter, arkitektur og design; datasikkerhed; cloud platform og infrastruktur sikkerhed; applikationssikkerhed; operationer; og lov og overholdelse. Kandidater skal demonstrere omfattende viden om at sikre cloud-miljøer for at bestå eksamen og opnå certificering.

At opnå ISC2 CCSP-certificeringen (Certified Cloud Security Professional) kan forbedre din karriere inden for cloud-sikkerhed markant. Det validerer din ekspertise i at sikre cloud-miljøer, hvilket gør dig til et værdifuldt aktiv i et hurtigt udviklende digitalt landskab. Arbejdsgivere søger ofte CCSP-certificerede fagfolk til roller, der involverer skysikkerhedsarkitektur, design og styring, hvilket gør det til en værdifuld investering for karrierefremgang inden for cybersikkerhed og cloud computing.

Den tid, der kræves for at blive ISC2 CCSP (Certified Cloud Security Professional) certificeret, varierer baseret på individuel forberedelse og erfaring. Typisk bruger kandidater flere måneder på at studere og forberede sig til eksamen. Dette inkluderer at få praktisk erfaring med cloud-sikkerhed og forstå de relevante domæner.

ISC2 CCSP eksamen kan tages online eller fra et eksamenscenter.

Sværhedsgraden ved at bestå ISC2 CCSP (Certified Cloud Security Professional) eksamen kan variere baseret på individuel erfaring, viden og forberedelse. CCSP-eksamenen er kendt for at dække en bred vifte af emner relateret til cloud-sikkerhed, herunder arkitektur, design, drift og juridiske og compliance-spørgsmål. Kandidater med en solid forståelse af cloud-sikkerhedsprincipper og praktisk erfaring på området kan finde eksamen mere overskuelig.

Kandidater skal opnå minimum 700 point ud af 1000 mulige for at bestå CCSP-eksamenen.

Din CCSP-certificering er god i tre år. Medlemmet skal dog opfylde visse krav for at holde sin certificering aktiv og gyldig. Disse krav omfatter opnåelse af 30 CPE-point hvert år og 90 CPE-point for den treårige certificeringscyklus.

Lønintervallet for CCSP-certificerede fagfolk kan være alt fra $100.000 til $150.000 eller mere årligt, afhængigt af den specifikke rolle, branche og geografiske placering.

Anmeldelser

Feedback fra vores CCSP deltagere.

thomas-willer-img

Hans Sjöberg

Meget givende og lærerig træning med en professionel og lærerig instruktør. Jeg vil være godt forberedt, når jeg går til eksamen

jordan-hind-img

Kevin Reid

Jeg vil varmt anbefale Readynez til professionelle, der har brug for tid til at fokusere på træning + certificering

Hvorfor Betale Mere?

Sigt højere end én Certificering og Mestre dem alle medal-icon

Hvorfor nøjes med bare ét certificeringskursus når du kan deltage på ALLE certificeringskurser for en pris der er lavere end prisen for ét kursus?

Group-1798
  • [Dictionary item: Orange-check] 60+ kurser til mindre end prisen for ét kursus
  • [Dictionary item: Orange-check] LIVE instruktør-ledet kurser
  • [Dictionary item: Orange-check] Expert instruktører til din rådighed
  • [Dictionary item: Orange-check] Money-back garanti
  • [Dictionary item: Orange-check] Fleksible betalingsmuligheder
UDFORSK UNLIMITED TRAINING

Den perfekte måde for os til at udvikle de kompetencer vi behøver for succes

it's-IT Kasper Meyer Christensen


En træningsløsning så god at den betaler for sig selv

50%
Minimum besparelse

Virksomheder der udnytter Unlimited Training sparer mindst 50% på deres træning og certificeringer - og mange helt op til 80%

2,4 x
Kurser pr licens

Folk med en Unlimited Training licens gennemfører i gennemsnit 2,4 kurser pr år


Få mere for mindre med Unlimited Training

Courses

60+ INSTRUKTØR-LEDET KURSER

For en pris der er mindre end prisen for ét kursus.

Quality

SAMME HØJE READYNEZ KVALITET

Bare billigere og mere fleksibelt.

Flexible

FLEKSIBLE BETALINGSLØSNINGER

Den nemmeste, mest fleksible og billigste måde at blive certificeret på.

Unlimited

UBEGRÆNSET ADGANG

Deltag på så mange kurser som du vil - ingen begrænsninger!

Money Gaurantee

MONEY-BACK GARANTI

Vi tilbagebetaler hvis omkostningen til licensen overstiger værdien af din træning.

Training

KUN LIVE KURSER

Interager 1-til-1 med 50+ erfarne instruktører.

Kurv

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}