Cursos de Administración de la Seguridad | Cursos de Security Management
Los cursos de capacitación de administración de seguridad en vivo, en línea o en el sitio, dirigidos por un instructor, demuestran a través de debates interactivos y prácticas prácticas cómo llevar a cabo la administración de seguridad. La capacitación en administración de seguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo en línea (también conocido como "entrenamiento remoto en vivo") se lleva a cabo a través de un escritorio remoto interactivo. El entrenamiento en vivo en el sitio se puede llevar a cabo localmente en las instalaciones del cliente en Guatemala o en los centros de entrenamiento corporativos de NobleProg en Guatemala. NobleProg: su proveedor local de capacitación
Machine Translated
Testimonios
★★★★★
★★★★★
Las habilidades orales y el lado humano del entrenador (Agustín).
La psicología es el estudio científico de la mente y el comportamiento que abarca una amplia gama de temas, incluida la forma en que las personas piensan, sienten, aprenden, se comportan e interactúan con los demás.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a oficiales de aplicación de la ley de nivel principiante que desean obtener una comprensión más profunda del comportamiento humano, mejorando sus habilidades de comunicación, empatía, resolución de conflictos y efectividad general en sus funciones.
Al final de esta capacitación, los participantes serán capaces de:
Tener una comprensión más profunda de la psicología humana.
Desarrollar habilidades avanzadas de comunicación y resolución de conflictos para una interacción más efectiva con el público, colegas y en escenarios de negociación.
Promover el conocimiento y la comprensión de los diversos orígenes culturales, mejorando la policía comunitaria y las relaciones con diversos grupos demográficos.
Formato del curso
Conferencia interactiva y discusión.
Muchos ejercicios y práctica.
Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar una cita.
La digitalización de la industria de la seguridad es la integración de las tecnologías digitales en varios aspectos de los servicios y operaciones de seguridad.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a profesionales de seguridad de nivel principiante que desean obtener el conocimiento y las habilidades necesarias para adaptarse al panorama digital en rápida evolución en la industria de la seguridad.
Al final de esta capacitación, los participantes serán capaces de:
Comprensión Digital Transformation de la seguridad.
Descubra cómo las soluciones digitales pueden mejorar las operaciones de seguridad, la eficiencia y la eficacia.
Gestione los datos relacionados con la seguridad para una toma de decisiones informada.
Formato del curso
Conferencia interactiva y discusión.
Muchos ejercicios y práctica.
Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar una cita.
La adopción de la tecnología en la industria de la seguridad se refiere al proceso de reconocer, adoptar e integrar de manera efectiva varios avances tecnológicos en las prácticas y operaciones de seguridad.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a gerentes de seguridad de nivel principiante que desean adoptar y utilizar la tecnología de manera efectiva en su campo.
Al final de esta capacitación, los participantes serán capaces de:
Comprender la evolución de la tecnología en seguridad.
Aprenda a combinar eficazmente los métodos de seguridad tradicionales con las soluciones tecnológicas modernas.
Comprenda los conceptos básicos de la ciberseguridad, los riesgos asociados con los sistemas digitales y cómo protegerse contra las amenazas cibernéticas en la industria de la seguridad.
Formato del curso
Conferencia interactiva y discusión.
Muchos ejercicios y práctica.
Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar una cita.
La planificación y el diseño de seguridad se refieren al proceso de incorporar medidas y consideraciones de seguridad en la planificación arquitectónica y operativa de edificios, instalaciones y entornos urbanos.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a gerentes y diseñadores de seguridad de nivel principiante que desean planificar, diseñar e implementar estrategias de seguridad integradas, tecnológicamente avanzadas y que cumplan con los estándares legales y éticos.
Al final de esta capacitación, los participantes serán capaces de:
Aprenda a integrar las consideraciones de seguridad en el diseño arquitectónico y de las instalaciones.
Evalúe las amenazas y vulnerabilidades para informar la planificación de la seguridad.
Desarrolle planes de seguridad integrales que aborden una variedad de amenazas.
Crear planes eficaces de respuesta a emergencias y gestión de crisis.
Formato del curso
Conferencia interactiva y discusión.
Muchos ejercicios y práctica.
Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar una cita.
Las operaciones y administración de seguridad se refieren a las prácticas, procesos y procedimientos involucrados en la gestión y el mantenimiento de la seguridad de los sistemas y redes de información de una organización.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a administradores de seguridad de nivel principiante que desean profundizar su comprensión de las prácticas de seguridad dentro de una organización.
Al final de esta capacitación, los participantes serán capaces de:
Comprender los fundamentos de las operaciones y la administración de la seguridad.
Identifique y mitigue diversas amenazas y vulnerabilidades de seguridad.
Implementar y gestionar soluciones de seguridad.
Comprender las consideraciones legales y éticas en las operaciones de seguridad.
Prepárese para la respuesta a incidentes y la recuperación ante desastres.
Formato del curso
Conferencia interactiva y discusión.
Muchos ejercicios y práctica.
Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar una cita.
La seguridad física se refiere a las medidas y prácticas diseñadas para proteger a las personas, la propiedad y los activos de las amenazas físicas. Estas amenazas pueden incluir robo, vandalismo, desastres naturales, terrorismo y otras formas de acceso no autorizado o daños.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a profesionales de seguridad de nivel principiante que desean comprender a fondo cómo proteger los activos físicos, las personas y las instalaciones.
Al final de esta capacitación, los participantes serán capaces de:
Comprender los fundamentos de la seguridad física.
Aprenda sobre la evaluación y gestión de riesgos en seguridad física.
Explore diversas medidas y tecnologías de seguridad física.
Comprender la integración de la seguridad física con otros dominios de seguridad.
Desarrollar habilidades en el diseño e implementación de planes efectivos de seguridad física.
Formato del curso
Conferencia interactiva y discusión.
Muchos ejercicios y práctica.
Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar una cita.
CipherTrust Data Security Platform es un conjunto integrado de productos y soluciones de seguridad centrados en datos que proporciona herramientas poderosas para unificar el descubrimiento, la protección y el control de datos en una sola solución. CipherTrust Manager es el punto de administración central que administra las tareas clave del ciclo de vida para la plataforma de seguridad de datos CipherTrust.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a profesionales de TI que desean comprender cómo usar el conjunto de soluciones CipherTrust Solution.Al final de esta capacitación, los participantes podrán:
Comprender la solución CipherTrust y sus funciones básicas. Evaluar la arquitectura del dispositivo y los esquemas de uso. Administre la suite de productos CipherTrust.
Formato del Curso
Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
Descripción:
CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Nuestro curso CISA es un curso intensivo, muy competitivo y orientado a los exámenes. Con la experiencia de ofrecer más de 150 entrenamientos CISA en Europa y alrededor del mundo y capacitar a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado en casa con la máxima prioridad de asegurar que los delegados de CISA aprueben el examen ISACA CISA® . La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y la práctica de gran número de bancos de preguntas ISACA liberado de los últimos tres años. Durante un período, los titulares de CISA han estado en gran demanda con empresas de contabilidad de renombre, bancos globales, servicios de asesoría, aseguramiento y auditoría interna.
Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión a las prácticas de aseguramiento de TI aceptadas mundialmente. CISA examen es muy difícil porque la posibilidad de un choque muy estrecho entre dos posibles respuestas existe y es donde ISACA pruebas que en su comprensión en las prácticas globales de auditoría de TI. Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la prestación de formación CISA en todo el mundo.
El manual de Net Security CISA cubre todos los conceptos relevantes para el examen, estudios de caso, preguntas y respuestas en los cinco dominios de CISA. Además, el entrenador comparte el material de apoyo clave de CISA como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, consejos para exámenes y mapas mentales CISA durante el curso.
Objetivo:
El objetivo final es pasar su examen CISA por primera vez.
Objetivos:
Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
El circuito cerrado de televisión (CCTV) es un sistema de televisión que utiliza cámaras de video para transmitir señales dentro de una red que se utiliza principalmente para vigilancia y monitoreo de seguridad.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a los gerentes de seguridad que desean aprender habilidades de administración y vigilancia de seguridad CCTV de nivel básico a intermedio.Al final de esta capacitación, los participantes podrán:
Familiarizarse con los tipos de sistemas de CCTV y conocer sus beneficios y características. Comprender los requisitos de instalación de sistemas de CCTV y cableado. Instalar, configurar y administrar sistemas de CCTV.
Formato del Curso
Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
La gestión de seguridad es la identificación de los activos de cualquier organización y la implementación de políticas y procedimientos para la protección de activos, incluidos edificios, sistemas y personas.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a profesionales de seguridad que desean aprender y mejorar cómo manejar las amenazas de seguridad y realizar evaluaciones de riesgos de seguridad.Al final de esta capacitación, los participantes podrán:
Administre los sistemas de seguridad y maneje cualquier entorno hostil. Gestione cualquier riesgo o amenaza de seguridad. Aprenda a realizar evaluaciones de riesgos de seguridad.
Formato del Curso
Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
Honeywell es una empresa de sistemas de seguridad para el hogar y el comercio que ofrece herramientas y opciones para automatizar el control del sistema y configurar soluciones sofisticadas de sistemas de seguridad que funcionan a la perfección.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a técnicos de servicio, administradores de sistemas o cualquier persona que desee aprender sobre la instalación, el uso y la administración adecuados del sistema de seguridad Honeywell.Al final de esta capacitación, los participantes podrán:
Aprenda los conceptos de los sistemas y componentes de seguridad de Honeywell. Instalar y mantener correctamente un sistema de seguridad Honeywell. Utilice las herramientas de mantenimiento y el paquete de gestión de Honeywell para controlar un sistema de seguridad.
Formato del Curso
Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
Open Authentication (OAuth) es un estándar de tecnología abierta que se utiliza para la autenticación de sitios web. Describe cómo los servidores y servicios no relacionados pueden permitir de forma segura el acceso autenticado a los activos sin compartir las credenciales.Esta capacitación en vivo (en el sitio o remota) dirigida por un instructor está dirigida a desarrolladores y a cualquier persona que desee aprender y usar OAuth para proporcionar aplicaciones con acceso delegado seguro.Al final de esta capacitación, los participantes podrán:
Aprenda los fundamentos de OAuth. Comprenda las aplicaciones nativas y sus problemas de seguridad únicos al usar OAuth. Aprenda y comprenda las extensiones comunes de los protocolos OAuth. Integre con cualquier servidor de autorización OAuth.
Formato del Curso
Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
Un curso completo y práctico de 5 días diseñado para proporcionar el conocimiento y las habilidades necesarias para gestionar los procesos basados en la seguridad de la información, la seguridad de la información o el riesgo de la información. El curso CISMP está alineado con los últimos marcos nacionales de aseguramiento de la información (IAMM), así como ISO / IEC 27002 & 27001; El código de prácticas y el estándar para la seguridad de la información. Este curso es un curso de capacitación certificada por CESG (CCT).
El curso sigue el último plan de estudios de BCS y prepara a los delegados para el examen de 2 horas de examen BCS de opción múltiple que se celebra la tarde del último día del curso.
Esta cualificación proporciona a los delegados un conocimiento detallado de los conceptos relacionados con la seguridad de la información; (Confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas), junto con una comprensión de la legislación vigente y las regulaciones que afectan la gestión de la seguridad de la información. Los titulares de los premios podrán aplicar los principios prácticos cubiertos a lo largo del curso, garantizando que los procesos empresariales normales sean más robustos y más seguros.
La seguridad de la red comienza en el nivel físico. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los riesgos de seguridad relacionados con las salas de servidores de computadoras y cómo reforzar la seguridad a través de prácticas inteligentes, planificación e implementación de tecnología. Al final de esta capacitación, los participantes podrán:
Evaluar el riesgo de seguridad de su organización, en lo que se refiere a salas de servidores de computadoras.
Configure sistemas de control y monitoreo para restringir el acceso físico a la infraestructura.
Diseñar políticas de acceso para diferentes miembros.
Comunique de manera efectiva las políticas de seguridad con los miembros del equipo.
Formato del curso
Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Descripción:
Las aptitudes para la ciberseguridad están en gran demanda, ya que las amenazas continúan afectando a las empresas de todo el mundo. Una abrumadora mayoría de profesionales encuestados por ISACA reconocen esto y planean trabajar en una posición que requiere conocimientos de seguridad cibernética.
Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Seguridad Cibernética, que proporciona educación y verificación de habilidades en esta área.
Objetivos:
Con las amenazas de seguridad cibernética que continúan aumentando y la escasez de profesionales de seguridad debidamente equipados creciendo en todo el mundo, el programa ISACA de Certificación de Fundamentos de Seguridad Cibernética es la forma perfecta de entrenar rápidamente a los empleados de nivel básico y asegurar que tengan las habilidades y conocimientos necesarios para operar con éxito en Cyber arena.
Público objetivo:
El programa de certificación es también una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a construir sus habilidades y conocimientos en esta área crucial.
DevOps es un enfoque de desarrollo de software que alinea el desarrollo de aplicaciones con las operaciones de TI. Algunas de las herramientas que han surgido para apoyar DevOps incluyen: herramientas de automatización, contenedores y plataformas de orquestación. La seguridad no se ha mantenido al día con estos desarrollos.
En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps.
Audiencia
Ingenieros de Devops
Ingenieros de seguridad
Formato del curso
Conferencia de parte, parte de discusión, práctica práctica
Este curso le dará las habilidades necesarias para desarrollar la seguridad de la información según ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
La mayoría de las conexiones de IoT actuales son industriales. Las conexiones industriales IoT (IIoT) requieren tecnologías de área amplia de baja potencia (LPWA) para proporcionar conectividad, cobertura y capacidades de suscripción para aplicaciones con poco ancho de banda. Aunque estos requisitos podrían ser atendidos por redes celulares existentes, dichas redes pueden no ser ideales. La tecnología NB-IoT (banda estrecha IoT) ofrece una solución prometedora.
NB-IoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores tales como GSM y "bandas de guarda" entre canales LTE. NB-IoT solo necesita 200kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NB-IoT). Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como estacionamiento inteligente, utilidades y dispositivos portátiles.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán sobre los diversos aspectos de NB-IoT a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.
Al final de esta capacitación, los participantes podrán:
Identificar los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema
Comprender y explicar las características de seguridad incorporadas en los dispositivos NB-IoT
Desarrolle una aplicación simple para rastrear dispositivos NB-IoT
Audiencia
Desarrolladores
Gerentes técnicos
Formato del curso
Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Esta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
Los datos abiertos son un concepto que consiste en poner los datos a disposición de todo el mundo para su uso sin restricciones.
Esta formación presencial dirigida por un instructor (en línea o in situ) se centra en el análisis de los riesgos de los datos abiertos y en la reducción de la vulnerabilidad ante catástrofes o pérdidas de datos.
Al final de esta formación, los participantes serán capaces de:
Comprender los conceptos y beneficios de los Datos Abiertos.
Identificar los diferentes tipos de datos.
Comprender los riesgos de los Datos Abiertos y cómo mitigarlos.
Aprender a gestionar los riesgos de los Datos Abiertos y crear un plan de contingencia.
Aplicar estrategias de mitigación de riesgos de los Datos Abiertos para reducir el riesgo de catástrofes.
Formato del curso
Conferencia y debate interactivos.
Muchos ejercicios y prácticas.
Aplicación práctica en un entorno de laboratorio.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros.
El entrenamiento está dirigido a todos los administradores de sistemas operativos, que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados.
Los participantes aprenderán sobre las cuestiones básicas relacionadas con la implementación de la infraestructura de clave pública, y también con la idea de aplicar las últimas soluciones criptográficas para asegurar los sistemas de información.
Sobre la base de MS Windows Server 2012 R2 se discuten las posibilidades de utilizar los servicios de certificación para la empresa.Durante la formación en un entorno virtual se instala centro de certificación completa y discutir los temas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en un Dominio de Active Directory.
La formación incluye conocimientos teóricos y prácticos sobre el uso de las firmas electrónicas emitidas por los centros de certificación en Polonia en virtud de la "Ley sobre firmas electrónicas". Estas son cuestiones legales, requisitos legales, así como ejemplos del uso de certificados de firmas electrónicas en Polonia.
Los participantes adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las autoridades públicas y otros servicios que permitan o requieran el uso de un tipo de identificación.
La gestión de las políticas de seguridad es el proceso de evaluación, diseñar y aplicación de normas y procedimientos a todos los niveles de la organización para proteger los bienes y los recursos de la TI.Este instructor, formación viva (en línea o en lugar) está objetivo a administradores de la IT, coordinadores de seguridad y gestores de cumplimiento que desean identificar, evaluar y aplicar métodos de gestión de políticas de seguridad para su organización.Al final de esta capacitación, los participantes podrán elaborar, gestión y supervisar políticas de seguridad para proteger su organización y#39; información, red y activos físicos y software.Formato del curso
Conversión interactiva y debate. Muchos ejercicios y prácticas. Implementación de manos en un entorno de la laboración viva.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, por favor contacte con nosotros para organizar.
Cursos de Fin de Semana de Administración de la Seguridad, Capacitación por la Tarde de Administración de la Seguridad, Administración de la Seguridad boot camp, Clases de Administración de la Seguridad, Capacitación de Fin de Semana de Administración de la Seguridad, Cursos por la Tarde de Administración de la Seguridad, Administración de la Seguridad coaching, Instructor de Administración de la Seguridad, Capacitador de Administración de la Seguridad, Administración de la Seguridad con instructor, Cursos de Formación de Administración de la Seguridad, Administración de la Seguridad en sitio, Cursos Privados de Administración de la Seguridad, Clases Particulares de Administración de la Seguridad, Capacitación empresarial de Administración de la Seguridad, Talleres para empresas de Administración de la Seguridad, Cursos en linea de Administración de la Seguridad, Programas de capacitación de Administración de la Seguridad, Clases de Administración de la SeguridadCursos de Fin de Semana de Security Management, Capacitación por la Tarde de Security Management, Security Management boot camp, Clases de Security Management, Capacitación de Fin de Semana de Security Management, Cursos por la Tarde de Security Management, Security Management coaching, Instructor de Security Management, Capacitador de Security Management, Security Management con instructor, Cursos de Formación de Security Management, Security Management en sitio, Cursos Privados de Security Management, Clases Particulares de Security Management, Capacitación empresarial de Security Management, Talleres para empresas de Security Management, Cursos en linea de Security Management, Programas de capacitación de Security Management, Clases de Security Management
Promociones
No hay descuentos de cursos por ahora.
Descuentos en los Cursos
Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas. En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.
is growing fast!
We are looking to expand our presence in Guatemala!
As a Business Development Manager you will:
expand business in Guatemala
recruit local talent (sales, agents, trainers, consultants)
recruit local trainers and consultants
We offer:
Artificial Intelligence and Big Data systems to support your local operation
high-tech automation
continuously upgraded course catalogue and content
good fun in international team
If you are interested in running a high-tech, high-quality training and consulting business.