Training: IT Security for End Users
Vraag alvast je aanmeldbewijs aan. Het volgende tijdvak begint op 1 sept.
Bestellen namens een bedrijf?

Gegevens
In deze IT Security training/cursus maakt u kennis met beveiliging in de IT. Zo leert u om te gaan met security bedreigingen bij zakelijke computers en mobiele apparaten, technieken om computers en mobiele apparaten te beschermen en daarnaast de opties die nodig zijn om deze aanvallen te voorkomen.
Tenslotte leert u de veiligheidsrisico's te beperken en hoe u als eindgebruiker uw computers en apparaten kunt beschermen tegen hackers die gebruik maken van social engineering.
De gedetailleerde inhoud van de cursus ziet u verderop in deze cursusbeschrijving.
Resultaat
Na het volgen van deze training bent u bekend met IT Security op eindgebruikersniveau.
Voorkennis
U heeft geen specifieke voorkennis nodig.
Doelgroep
Helpdeskmedewerker, Eindgebruikers
Inhoud
IT Security for End Users
IT Security for End Users: IT Security Fundamentals
- start the course
- describe what IT security is and what it includes
- identify the role and purpose of IT security in the corporate environment
- distinguish between confidentiality, integrity, and availability security objectives
- identify the end user's role in overall IT security
- describe general IT policy characteristics
- identify computer and hardware security policy best practices
- identify mobile device security policy best practices
- identify e-mail and Internet security policy best practices
- identify social networking security policy best practices
- identify password security policy best practices
- describe the specific security considerations for remote users
- identify remote user security policy best practices
- identify fundamental IT security best practices for the work environment
IT Security for End Users: Using Corporate Devices Securely
- start the course
- describe characteristics of human error threats to corporate computer security
- describe characteristics of malicious behavior that threatens corporate computer security
- identify best practices for protecting your corporate computer against malicious behavior
- describe characteristics and best practices for using file encryption and access controls to protect your corporate computer
- describe characteristics and best practices for using system patches to protect your corporate computer
- describe characteristics and best practices for using antivirus software to protect your corporate computer
- identify potential physical security threats to corporate mobile devices
- distinguish between the different types of malware threats
- identify characteristics of threats to mobile devices via wireless networks
- identify best practices for securing corporate mobile devices against common physical threats
- identify best practices for securing corporate mobile devices against common malware threats
- identify best practices for securing corporate mobile devices against common wireless network threats
- identify best practices for securing both corporate computers and corporate mobility devices against common threats
IT Security for End Users: Secure Corporate Communications and Networking
- start the course
- identify the threats to corporate security that can result from unsecured communications technologies
- identify the potential threats from unsecured e-mail usage
- describe best practices for ethical and safe e-mail use
- identify the common security threats to corporate systems and infrastructure from using unsecured webmail access at work
- identify best practices for securely accessing webmail services
- describe the common corporate security risks of Internet usage
- identify secure corporate Internet usage best practices
- identify characteristics and risks of social engineering scams
- describe techniques to avoid being a victim of social engineering scams
- identify risks to corporate systems from unsecured social networking activities
- identify best practices when using social networking platforms
- identify best practices for securely using corporate e-mail, access webmail, Internet use, and social networking activities
Opties bij cursus
Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.
Examentraining (proefexamens)
In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen.
LiveLab
Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.
Inloggen
Waarom Icttrainingen.nl?
Via ons opleidingsconcept bespaar je tot 80% op trainingen
Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo
Spar met medecursisten en profileer je als autoriteit in je vakgebied.
Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl
Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers
Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten
Bestelproces
Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.
Een zakelijk account aanmaken
Wanneer je bestelt namens je bedrijf doe je er goed aan om aan zakelijk account bij ons aan te maken. Tijdens het registratieproces kan je hiervoor kiezen. Je hebt vervolgens de mogelijkheden om de bedrijfsgegevens in te voeren, PO-nummer & referentie en een afwijkend factuuradres toe te voegen.
Betaalmogelijkheden
Je hebt bij ons diverse betaalmogelijkheden. Bij alle betaalopties ontvang je sowieso een factuur na de bestelling. Gaat je werkgever betalen, dan kies je voor betaling per factuur.

Cursisten aanmaken
Als je een zakelijk account hebt aangemaakt dan heb je de optie om cursisten/medewerkers aan te maken onder je account. Als je dus meerdere trainingen koopt, kan je cursisten aanmaken en de cursussen vervolgens uitdelen aan je collega’s. De cursisten krijgen een e-mail met inloggegevens en dat zij kunnen starten met de cursus.
Voortgangsinformatie
Met een zakelijk account ben je automatisch beheerder van je organisatie en kan je naast cursisten ook managers aanmaken. Beheerders en managers kunnen tevens voortgang inzien van alle cursisten binnen de organisatie.
Wat is inbegrepen?
Certificaat van deelname | ja |
Voortgangsbewaking | ja |
Award Winning E-learning | ja |
Geschikt voor mobiel | ja |
Kennis delen | Onbeperkte toegang tot onze community met IT professionals |
Studieadvies | Onze consultants zijn beschikbaar om je te voorzien van studieadvies |
Studiemateriaal | Gecertificeerde docenten met uitgebreide kennis over de onderwerpen |
Service | Service via chat, telefoon, e-mail (razendsnel) |
Platform
Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

FAQ
- Op welke manieren kan ik betalen?
- Hoe werkt het bestelproces?
- Kan ik persoonlijke begeleiding krijgen bij mijn training?
Niet gevonden wat je zocht? Bekijk alle vragen of neem contact op.