ISC2 Certified Cloud Security Professional Certification badge opnået efter at have deltaget i CCSP ISC2 Cloud Certification Course
9,20

Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star Fill-star half-star

(422 Reviews)

ISC2 CCSP - Certified Cloud Security Professional

Bliv cloud-sikkerhedsekspert med CCSP. Mestre cloud-sikkerhedsarkitektur, design og drift for sikker cloud-adoption og -administration.

course: ISC2 CCSP - Certified Cloud Security Professional

Varighed: 5 days

Format: Virtual or Classroom

prepare-exam Forbereder til Eksamen : ISC2 Certified Cloud Security Professional Exam (CCSP)

certification-icon Forbereder til Certificering : ISC2 Certified Cloud Security Professional (CCSP)

ktk-icon Deltag i dette og 60+ andre Security kurser GRATIS med Unlimited Security Training

Overview

Fremme din karriere med ISC2 CCSP - Certified Cloud Security Professional. Vores ekspertledede træning forbereder dig til succes i CCSP-certificeringseksamenen, hvilket bringer din karriere til nye højder. Få dybdegående viden om cloud-sikkerhed, bliv certificeret, og øg dine færdigheder for at imødekomme industriens krav.


Hvem er ISC2 CCSP-kurset for?

Certificeringen ISC2 Certified Cloud Security Professional (CCSP) er for it-professionelle, der arbejder med cloud computing og sikkerhed. Certificeringen kræver minimum fem års IT-erfaring, heraf tre år i informationssikkerhed og et år med cloud computing. Det dækker cloud computing-koncepter, data-, platform- og infrastruktursikkerhed, applikationssikkerhed, IAM og overholdelsesproblemer relateret til cloud-sikkerhed såsom GDPR, HIPAA og PCI DSS. Certificeringen giver dig viden og færdigheder til at designe, implementere og administrere effektive cloud-sikkerhedsprogrammer.


Feedback fra vores CCSP deltagere

Hans Sjöberg

Meget givende og lærerig træning med en professionel og lærerig instruktør. Jeg vil være godt forberedt, når jeg går til eksamen

Kevin Reid

Jeg vil varmt anbefale Readynez til professionelle, der har brug for tid til at fokusere på træning + certificering


Alt det du behøver for at opnå de resultater du ønsker

Dit personlige Learning Program vil give dig de kompetencer du har brug for, så du kan gøre mere af det du elsker. Learning Programmet's tre step er lavet, så du lærer nye kompetencer der vil åbne nye muligheder for dig.


Sådan får vi dig certificeret

Readynez365: Dit Personlige Learning Program

Readynez365 platformen giver en forbedret digital vej for alle dine læringselementer, fra forberedelser til eksamen, hvilket gør det til den mest direkte vej til nye tekniske færdigheder. Vælg hvad du vil (og har brug for) for at blive klar. Det hele er gjort klar til dig i Readynez365 i god tid før dine kurser.

Træning designet til det virtuelle klasselokale

Træningsmetodikken er designet til det virtuelle klasselokale, med fokus på at inspirere og engagere dig med en blanding af praktisk træning, præsentationer, tekniske labs og tests. Du vil også være glad for at vide, at virtuel træning er elsket af ledere - det er nemlig den mest omkostningseffektive måde at træne på.

Mentoring fra eksperterne får dig helt i mål

Der er et maksimalt antal deltagere på holdet for at sikre dig nem adgang til personlig coaching. Du vil møde akkrediterede ekspertinstruktører, der er erfarne IT-professionelle og konsulenter, der er certificeret til det højeste niveau, og som bringer den virkelige verden ind i undervisningen.

Eksamens- og kompetencefokus

Vi dækker alle detaljerne så du kan anvende det i dit daglige arbejde, og du vil endda lære de detaljer, du skal kende til ifm din eksamen. Det er dit valg, om du vil gå til eksamen eller ej, men med vores detaljerede eksamensguides og hotline gør vi det nemt at få adgang til din eksamensvoucher og planlægge og gennemføre din eksamen online

Certificeringsgaranti

Din adgang til træning er ubegrænset, og du kan træne lige så meget, du vil, indtil du består din eksamen.

Bæredygtig læring - træn med god samvittighed

Træn med god samvittighed med kurser der giver et 96% lavere CO2-aftryk sammenlignet med træning i klasselokalet. Vores organisation opererer med minimal miljøpåvirkning, og vi har reduceret vores CO2-udledning med 96% siden 2019. Vi overholder ISO 14001 gennem hele vores forsyningskæde som din garanti for vores bæredygtige kurser.


Hvad du vil lære på vores Certified Cloud Security Professional (CCSP) kursus

- Definitioner af cloud computing
- Roller i cloud computing (f.eks. cloud service-kunde, cloud service-udbyder, cloud service-partner, cloud service-broker)
- Nøgleegenskaber ved cloud computing (f.eks. selvbetjening på forespørgsel, bred netværksadgang, multi-lejemål, hurtig elasticitet og skalering, ressource pooling, målt service)
- Byggeklods-teknologier (f.eks. virtualisering, lagring, netværk, databaser, orkestrering)
- 1.2 Beskriv Cloud Reference Architecture Aktiviteter med cloud computing
- Cloud service-funktionaliteter (f.eks. applikationsfunktionstyper, platformfunktionstyper, infrastrukturfunktionstyper)
- Cloud service-kategorier (f.eks. software som en service (SaaS), infrastruktur som en service (IaaS), platform som en service (PaaS))
- Cloud deployment-modeller (f.eks. offentlig, privat, hybrid, fællesskab)
- Fælles overvejelser ved cloud (f.eks. interoperabilitet, portabilitet, reversibilitet, tilgængelighed, sikkerhed, privatliv, robusthed, ydeevne, governance, vedligeholdelse og versionering, serviceniveauer og serviceniveauaftaler (SLA), auditering, regulering)
- Påvirkning af relaterede teknologier (f.eks. maskinlæring, kunstig intelligens, blockchain, internet of things (IoT), containere, kvantecomputing)
- 1.3 Forstå sikkerhedskoncept, der er relevante for cloud computing
- Kryptografi og nøglehåndtering
- Adgangskontrol
- Sanering af data og medier (f.eks. overskrivning, kryptografisk sletning)
- Netværkssikkerhed (f.eks. netværkssikkerhedsgrupper)
- Virtualisering sikkerhed (f.eks. hypervisor sikkerhed, container sikkerhed)
- Fælles trusler
- 1.4 Forstå designprincipper for sikker cloud computing
- Cloud Secure Data Lifecycle
- Cloud baseret Disaster Recovery (DR) og Business Continuity (BC) planlægning
- Cost/benefit-vurdering
- Funktionelle sikkerhedskrav (f.eks. portabilitet, interoperabilitet, vendor lock-in)
- Sikkerhedshensyn for forskellige cloud-kategorier (f.eks. Software som en service (SaaS), Infrastructure som en service (IaaS), Platform som en service (PaaS))
- 1.5 Evaluer cloud service-udbydere
- Verificering mod kriterier (f.eks. International Organization for Standardization/International Electrotechnical Commission (ISO/IEC) 27017, Payment Card Industry Data Security Standard (PCI DSS))
- System/under-systemprodukter

- Faser af cloud data livscyklusfaser
- Dataspredning
- 2.1 Design og implementer arkitekturer for cloud data-lagring
- Lagringstyper (f.eks. langvarig, ephemeral, raw-disk)
- Trusler mod lagringstyper
- 2.2 Design og anvend data-sikkerhedsteknolog og strategier
- Kryptering og nøglehåndtering
- Hashing
- Maske
- Tokenization
- Datatabsprevention (DLP)
- Data Obfuscation
- Datadeidentifikation (f.eks anonymisering)
- 2.3 Implementer dataopdagelse > Struktureret data
- Struktureret data
- Ustruktureret data
- 2.4 Implementer dataklassificering
- Mapping
- Mærkning
- Følsomme data (f.eks. Beskyttede helbredsoplysninger (PHI), Personligt identificerbare oplysninger (PII), kortindehaverens data)
- 2.5 Design og information rettighedsstyring (IRM)
- Mål (f.eks. data rettigheder, provisionering, adgangsmodeller)
- Passende værktøjer (f.eks. udstedelse og tilbagekaldelse af certifikater)
- 2.6 Planlæg og implementer politikker for dataopbevaring, sletning og arkivering
- Dataopbevaringspolitikker
- Datasletningsprocedurer og -mekanismer
- Dataarkiveringsprocedurer og -mekanismer
- Lovlig hold
- 2.7 Definer og implementer auditbarhed, sporbarhed og ansvarlighed for dataevents
- Definition af event kilder og krav om identitetsattribution
- Logning, opbevaring og analyse af dataevents
- Kædekontrol og ikke-fradømmelighed

- Fysisk miljø
- Netværk og kommunikationer
- Beregninger
- Virtualisering
- Lagring
- Ledelsesplan
- 3.1 Design et sikkert datacenter
- Logisk design (f.eks. lejerpartitionering, adgangskontrol)
- Fysisk design (f.eks. placering, køb eller bygge)
- Miljødesign (f.eks. opvarmning, ventilering og aircondition (HVAC), forbindelse med multivendorer)
- 3.2 Analyser risici forbundet med cloud-infrastruktur
- Risikovurdering og analyse
- Cloud sårbarheder, trusler og angreb
- Virtualisering risici
- Modstrategier
- 3.3 Design og planlæg sikkerhedskontroller
- Fysisk og miljøbeskyttelse (f.eks. on-site)
- System- og kommunikationsbeskyttelse
- Beskyttelse af virtualiseringssystemer
- Identifikation, autentificering og autorisation i cloud-infrastruktur
- Auditmekanismer (f.eks. logindsamling, pakkeopsamling)
- 3.4 Planlæg nødsituationsplaner (DR) og forretningskontinuitet (BC)
- Risici relateret til cloudmiljøet
- Forretningskrav (f.eks. gendan tidsobjektiv (RTO), gendan punktobjektiv (RPO), gendan serviceniveau (RSL))
- Forretningskontinuitet/katastrofeplanstrategi
- Oprettelse, implementering og testning af plan

- Grundlæggende i cloududvikling
- Almindelige faldgruber
- Almindelige cloud sårbarheder
- 4.1 Beskriv den sikre softwareudviklingslivscyklus (SDLC) proces
- Forretningskrav
- Faser og metoder
- 4.2 Anvend den sikre softwareudviklingslivscyklus (SDLC)
- Undgå almindelige sårbarheder under udvikling
- Risici specifikke for skyen
- Kvalitetssikring
- Trusselsmodellering
- Software konfigurationsstyring og versionering
- 4.3 Anvend software sikkerhed og validering
- Funktionstest
- Sikkerhedstestmetoder
- 4.4 Brug verificeret sikker software
- Godkendte applikationsprogrammeringsgrænseflader (API)
- Supply chain-styring
- Tredjepartssoftwarestyring
- Valideret open source software
- 4.5 Forstå specifikke for cloud-applikationsarkitektur
- Supplerende sikkerhedskomponenter (f.eks. Web Application Firewall (WAF), Database Activity Monitoring (DAM), Extensible Markup Language (XML) firewall, Application Programming Interface (API) gateway)
- Kryptering
- Sandkasse
- Applikationsvirtualisering og orkestrering
- 4.6 Design passende identitets- og adgangshåndteringsløsninger (IAM)
- Føderal identitet
- Identitetsudbydere
- Enkelt log-on (SSO)
- Multi-faktor autentificering
- Cloud Access Security Broker (CASB)

- Hardware specifikke sikkerhedskonfigurationskrav (f.eks. Basic Input Output System (BIOS), indstillinger til virtualisering og Trusted Platform Module (TPM), lagerstyring, netværksstyring)
- Installation og konfiguration af virtualiseringsmanagementværktøjer
- Specifikke sikkerhedskonfigurationskrav for virtuel hardware (f.eks. netværk, lagring, hukommelse, centralprocesenhed (CPU))
- Installation af gæstoperativsystem (OS) virtualiseringsværktøjssæt
- 5.1 Drift fysisk og logisk infrastruktur for cloud-miljø
- Konfigurer adgangskontrol for lokal og fjernadgang (f.eks. Secure Keyboard Video Mouse (KVM), konsolbaseret adgangsmekanisme, Remote Desktop Protocol (RDP))
- Sikker netværkskonfiguration (f.eks. Virtual Local Area Networks (VLAN), Transport Layer Security (TLS), Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Virtual Private Network (VPN))
- Udrustning af gæstoperativsystem (OS) gennem anvendelse af baser (f.eks. Windows, Linux, VMware)
- Tilgængelighed af stå-alene værter
- Tilgængelighed af klusterværter (f.eks. Distributed Resource Scheduling (DRS), Dynamic Optimization (DO), lagringskluster, vedligeholdelsestilstand, High Availability)
- Tilgængelighed af gæstoperativsystem (OS)
- 5.2 Administrer fysisk og logisk infrastruktur for cloud-miljø
- Adgangskontrol for fjernadgang (f.eks. Remote Desktop Protocol (RDP), sikker terminaladgang, Secure Shell (SSH))
- Kontrol af basiskonformitet for operativsystem (OS) og rettelser
- Patch Management
- Overvågning af ydelse og kapacitet (f.eks. netværk, beregne, lagring, svartid)
- Hardwareovervågning (f.eks. disk, centralprocesenhed (CPU), blæserhastighed, temperatur)
- Konfiguration af vært og gæstoperativsystem (OS) backup og gendan funktioner
- Netværkssikkerhedskontroller (f.eks. firewaller, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), honningkrukker, sårbarhedsvurderinger, netværkssikkerhedsgrupper)
- Ledelsesplan (f.eks. planlægning, orkestrering, vedligeholdelse)
- 5.3 Implementer operatørkontroller og standarder (f.eks. information technology infrastructure library (ITIL), International organization for standardization/International electrotechnical commission (ISO/IEC) 2000-1)
- Ændringsstyring
- Kontinuitetsstyring
- Informationssikkerhedsstyring
- Løbende serviceforbedringsstyring
- Incidentstyring
- Problemsstyring
- Udsendelsesstyring
- Konfigurationsstyring
- Service niveau styring
- Tilgængelighedsstyring
- Kapacitetsstyring
- 5.4 Støt digital retorik
- Forensiske dataindsamlingsmetoder
- Bevisstyring
- Indsamling, erhverv og bevarelse af digitale beviser
- 5.5 Administrer kommunikation med relevante parter
- Leverandører
- Kunder
- Partnere
- Regulatorer
- Andre interessenter
- 5.6 Administrer sikkerhedsoperationer
- Sikkerhedsoperationscenter (SOC)
- Overvågning af sikkerhedskontroller (fx brandvægge, indtrængningsdetekteringssystemer (IDS), indtrængningsforebyggelsessystemer (IPS), honningkrukker, sårbarhedsvurderinger, netværkssikkerhedsgrupper)
- Logoptagelse og analyse (fx Security Information og Event Management (SIEM), logføringsstyring)
- Håndtering af hændelser

- Modsigelser i international lovgivning
- Evaluering af juridiske risici specifikke for cloud computing
- Jura- og vejledningsrammer
- eDiscovery (fx International Organization for Standardization / International Electrotechnical Commission (ISO / IEC) 27050, Cloud Security Alliance (CSA) vejledning)
- Forensiske krav
- 6.1 Forstå personoplysningsproblemer
- Forskel mellem kontraktuel og regulering af private data (fx beskyttede helbredsoplysninger (PHI), personligt identificerbare oplysninger (PII)) - Landespecifik lovgivning om privat data (fx beskyttede helbredsoplysninger (PHI), personligt identificerbare oplysninger (PII))
- Juridiske forskelle i databeskyttelse
- Standardkrav til privatlivets fred (fx International Organization for Standardization / International Electrotechnical Commission (ISO / IEC) 27018, generelt accepterede privatlivsprincipper (GAPP), General Data Protection Regulation (GDPR))
- 6.2 Forstå revisionsprocessen, metoderne og den krævede tilpasning til et cloud-miljø
- Interne og eksterne revisionskontroller
- Virkninger af revisionskrav
- Identificering af støttespørgsmål vedrørende virtualisering og cloud
- Typer af revisionsrapporter (fx Statement on Standards for Attestation Engagements (SSAE), Security Operations Center (SOC), International Standard on Assurance Engagements (ISAE))
- Begrænsninger af revisionsscopudtalelser (fx Statement on Standards for Attestation Engagements (SSAE), International Standard on Assurance Engagements (ISAE))
- Lønkløbsanalyse
- Planlægning af revision
- Intern informationssikkerhedsstyring (ISMS)
- Intern informationssikkerhedskontrolsystem
- Politikker (fx organisation, funktion, cloudcomputing)
- Identificering og involveres af relevante interessenter
- Specielle compliancekrav til højt reguleringsindustrier (fx North American Electric Reliability Corporation / Critical Infrastructure Protection (NERC / CIP), Health Insurance Portability og Accountability Act (HIPAA), Payment Card Industry (PCI))
- Virkning af distributionsmodel for informations- og teknologi (IT) (fx forskellige geografiske placeringer og overskridelse af juridiske jurisdiktioner)
- 6.3 Forstå implikationer af cloud til virksomhedens risikostyring
- Vurder leverandørers risikostyringsprogrammer (fx kontroller, metoder, politikker)
- Forskel mellem dataejer / kontroller vs. dataopbevarer / processor (fx risikoprofil, risikotærskel, ansvar)
- Reguleringsgennemsigtighedskrav (fx meddelelse om brud, Sarbanes-Oxley (SOX), General Data Protection Regulation (GDPR))
- Risikobehandling (dvs. undgå, ændre, dele, beholde)
- Forskellige risikorammer
- Metrikker til risikostyring
- Vurdering af risikomiljø (fx service, leverandør, infrastruktur)
- 6.4 Forstå outsourcing og cloud-kontraktdesign
- Forretningskrav (fx serviceaftale (SLA), hovedserviceaftale (MSA), arbejdsbeskrivelse (SOW))
- Leverandørstyring
- Kontraktstyring (fx ret til revision, metrikker, definitioner, ophør, retssag, sikkerhed, overholdelse, adgang til cloud / data, cyberrisikoforsikring)
- Supply-chain-styring (fx International Organization for Standardization / International Electrotechnical Commission (ISO / IEC) 27036)


Mød vores instruktører

Mød nogle af de instruktører du kan møde på dit kursus. De er eksperter, passionerede omkring deres fag og dedikerede til at give deres viden tilbage til branchen, deres fag og dem som ønsker at lære, udforske og skabe fremskridt i deres karriere.

Kevin Henry
#(ISC)2 #ISACA #Infosec

Kevin Henry er en globalt anerkendt ekspert som i over 20 år har bidraget til at træne og certificere folk indenfor IT Sikkerhed, inklusive CISSP, CISM, CISA m.fl.

Friedhelm Düsterhöft
#Dataprivacy #Infosec #ISO

Friedhelm har mere end 30 års erfaring indenfor IT, Sikkerhed og Data Privacy som en Senior Information Security konsulent.

James Rowney
#(ISC)2 #TOGAF #Infosec

James Rowney er anerkendt for sine mere end 20 års bidrag til træning og certificering indenfor IT Sikkerhed.


Hvordan du bedst forbereder dig til at blive Certified Cloud Security Professional og tage vores ISC2 CCSP kursus

Hos Readynez stiller vi mange ressourcer til rådighed og har erfarne eksperter indenfor området. Derfor har vi også stor succes med mange tilfredse kunder. Du kan altså trygt tage dit kursus hos os. For at tage vores CCSP kursus kræver det at man har noget erfaring indenfor området i forvejen. Du har dermed det perfekte udgangspunkt for at tage kurset med disse forudsætninger: 

  • Det anbefales stærkt, at du har minimum fem års fuldtidserfaring inden for informationsteknologi, herunder tre års erhvervserfaring i it-sikkerhed og et år i cloud edb. 
  • Du skal også kunne demonstrere viden inden for et eller flere af de seks CBK-domæner: 
    • Domæne 1: Cloud Concepts, Architecture and Design 
    • Domæne 2: Cloud Data Security
    • Domæne 3: Cloud Platform and Infrastructure Security 
    • Domæne 4: Cloud Application Sikkerhed
    • Domæne 5: Cloud Security Operations
    • Domæne 6: Juridisk, Risk og Compliance


Vores resultater

Med 15 års erfaring og mere end 50.000 glade kunder fra hele verden, organisatiner som ALSO, ATEA, Microsoft, Serco og mange flere, stoler på Readynez til at træne og certificere deres medarbejdere.

  • [Dictionary item: Green-check] Top bedømte kurser, med flest deltagere som scorer deres kursus 10/10
  • [Dictionary item: Green-check] 50.000 deltagere trænet og certificeret
  • [Dictionary item: Green-check] Globalt anderkendte ekspert instruktører, mange som er MVP
  • [Dictionary item: Green-check] Betroet leverandør af store træningsprojekter for mange store organisationer

Dette er bare nogle af de mange organisationer som stoler på Readynez.


Andre har også deltaget på

ISACA CISM Certification

Smid en vej til successs med ISACA CISM-certificeringen, et højdepunkt inden for informationssikkerhedsstyring. Få eksperttræning til CISM-eksamenen, bliv certificeret, og befæst din rolle som leder i beskyttelsen af informationsaktiver. Driv din karriere til nye højder med en certificering, der adskiller dig i cybersikkerhedsområdet. Løft dine færdigheder, avancer i din karriere, og sørg for en fremtid på forkant med informationssikkerhed.

SE KURSUS
CISSP

Målet for dette 6-dages accelererede CISSP kursus i Danmark, er at forsyne informations sikkerheds professionelle med et fordybet, distraktionsfrit, alt inklusivt  CISSP kursus- og certificeringsprogram.

SE KURSUS

FAQ for the Certified Cloud Security Professional (CCSP)

CCSP er en globalt anerkendt certificering for det højeste niveau af ekspertise inden for cloud-sikkerhed. Som et resultat heraf blev det skabt af de førende indenfor informationssikkerhed og cloud computing-sikkerhed, Cloud Security Alliance (CSA).

 

For at opnå denne certificering skal du have en dyb forståelse af cloud-sikkerhedsarkitektur, design, drift og serviceorkestrering.

 

Cloud-sikkerhedsarkitekter, designere, operatører og orkestratorer med CCSP-legitimationen har demonstreret deres evne til at anvende industriens bedste praksis på alle aspekter af cloud-sikkerhed. Dette viser, at du er på forkant indenfor cloud-sikkerhed.

Sikkerhedsprofessionelle, der fuldfører Certified Cloud Security Professional (CCSP)-eksamenen, anerkendes som eksperter inden for deres felt. CCSP-eksamenen er designet til at sikre, at cloud-sikkerhedsprofessionelle har den nødvendige viden, færdigheder og evner inden for cloud-sikkerhedsdesign, implementering, arkitektur, drift, samt kan kontrollere og overholde sig indenfor de lovgivningsmæssige rammer.

Den ideelle kandidat er enten senior IT-arkitekt eller sikkerhedsprofessionel, herunder eksempelvis ingeniør. Man skal have minimum fem års erfaring inden for IT, hvoraf tre skal være inden for informationssikkerhed, og et år inden for cloud computing. Man skal også være i stand til at demonstrere evner inden for hvert af de seks CBK-domæner (se nedenfor i "Hvad er pensum for CCSP-certificeringen").

CCSP-eksamenen koster $599, og omkostningerne er sammenlignelige i lokale valutaer i EU og Storbritannien.

 

CCSP-eksamenen er ikke inkluderet i dit Readynez-kursus.

For at opnå CCSP-certificeringen skal du overveje følgende:

  • Kandidater skal i alt have fem års betalt fuldtidserfaring inden for informationsteknologi
  • Tre år skal være indenfor informationssikkerhed, samt et år skal være indenfor et eller flere af CCSP Common Body of Knowledge's seks domæner (CBK).
  • Med en CISSP-kvalifikationen fra (ISC)2 kan man opfylde alle CCSP-kravene

Din CCSP-certificering er gyldig i tre år. Medlemmet skal dog fortsætte med at opfylde visse standarder for at holde sin certificering aktiv og effektiv.

Typiske stillinger for personer med denne certificering er:

  • Sikkerhedsadministrator
  • Sikkerhedskonsulent
  • Sikkerhedsingeniør
  • Sikkerhedsarkitekt
  • Sikkerhedschef
  • Systemingeniør
  • Systemarkitekt
  • Enterprise arkitekt

Pensum for CCSP-eksamenen omfatter følgende:

  • Cloud-koncepter, arkitektur og design
  • Cloud datasikkerhed
  • Cloud Platform og Infrastruktur Sikkerhed
  • Cloud Application Security
  • Cloud Security Operations
  • Jura, risiko og overholdelse af retningslinjer
Det virtuelle klasserum er et online-rum, hvor du vil træner sammen med din instruktør og de andre deltagere i realtid. Alt sker live, og du kan interagere frit, diskutere, stille spørgsmål og se din instruktør præsentere på et whiteboard, diskutere kursusmateriale og slides, og arbejde med labs og tests.
Ja, du kan tage alle eksaminer fra de store vendors som Microsoft, Cisco etc. hjemmefra eller fra kontoret
Med Readynez lkan du tage alle kurser hjemmefra eller fra kontoret. Readynez giver support til dit klasseværelse derhjemme, og du kan nyde at lære med minimal indvirkning på dit daglige liv. Derudover sparer du omkostningerne og den miljømæssige belastning ved at rejse.
Din mulighed for at lære læring er ubegrænset, når du er motiveret, men du har brug for den rigtige plan for at opnå det, du ønsker. Readynez-konsulenter har mange års erfaring med at skræddersy læringsrejser, og vi kan også designe en til dig. Vi står altid til rådighed med hjælp og vejledning, og du kan nå os på chatten eller skrive til os på info@readynez.com.

Vores ISC2 CCSP kursus er et 5-dages Cloud Security training. 

Ja, vores ISC2 CCSP kurser er tilgængelige virtuelt.

Kurv

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}