Cyber Security Opplæringskurs

Cyber Security Opplæringskurs

Local, instructorled live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and handson practice how to understand, plan and implement an Cybersecurity strategy within their organization Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats Internet Security courses are available as interactive trainings and a number of them include a testing and certification component

Cybersecurity training is available as "onsite live training" or "remote live training" Onsite live training can be carried out locally on customer premises in Norge or in NobleProg corporate training centers in Norge Remote live training is carried out by way of an interactive, remote desktop

NobleProg Your Local Training Provider.

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Kursplaner

Kursnavn
Varighet
Oversikt
Kursnavn
Varighet
Oversikt
7 timer
Oversikt
This is a one day Introduction to ISO27001
14 timer
Oversikt
Interactive Application Security Testing (IAST) is a form of application security testing that combines Static Application Security Testing (SAST) and Dynamic Application Security Testing (DAST) or Runtime Application Self-protection (RASP) techniques. IAST is able to report the specific lines of code responsible for a security exploit and replay the behaviors leading to and following such an exploit.

In this instructor-led, live training, participants will learn how to secure an application by instrumenting runtime agents and attack inducers to simulate application behavior during an attack.

By the end of this training, participants will be able to:

- Simulate attacks against applications and validate their detection and protection capabilities
- Use RASP and DAST to gain code-level visibility into the data path taken by an application under different runtime scenarios
- Quickly and accurately fix the application code responsible for detected vulnerabilities
- Prioritize the vulnerability findings from dynamic scans
- Use RASP real-time alerts to protect applications in production against attacks.
- Reduce application vulnerability risks while maintaining production schedule targets
- Devise an integrated strategy for overall vulnerability detection and protection

Audience

- DevOps engineers
- Security engineers
- Developers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
7 timer
Oversikt
Dette kurset ble satt sammen med fokus på hva dagens mobilforensikere krever, Grunnleggende om Android og iOS områder. Dette kurset vil bli dekket og analysen ved hjelp av omvendt konstruksjon for å forstå hvordan de populære mobiloperativsystemene er herdet for å forsvare seg mot vanlige angrep og utnyttelse.
7 timer
Oversikt
MITRE ATT & CK er et rammeverk av taktikker og teknikker som brukes til å klassifisere angrep og assosiere en organisasjons risiko. ATT & CK bringer bevissthet til en organisasjons sikkerhet, identifiserer hull i forsvar og prioriterer risiko.

Denne instruktørledede liveopplæringen (på stedet eller fjernkontrollen) er rettet mot informasjonssystemanalytikere som ønsker å bruke MITRE ATT & CK for å redusere risikoen for et sikkerhetskompromiss.

Ved slutten av denne opplæringen vil deltakerne kunne:

- Sett opp det nødvendige utviklingsmiljøet for å begynne å implementere MITER ATT & CK.
- Klassifiser hvordan angripere samhandler med systemer.
- Dokumenter motstanders atferd i systemer.
- Spor angrep, tyde mønstre og rate forsvarsverktøy som allerede er på plass.

Kursets format

- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.

Alternativer for tilpasning av kurset

- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
28 timer
Oversikt
The Certified Ethical Hacker certification is a sought-after cybersecurity certification around the world.

This program incorporates instruction and practice to get students ready to take the CEH certification exam as well as the CEH Practical Exam. Candidates who successfully pass both exams earn the CEH Master credential as well as their CEH certification.

Students are given the choice to add either the CPENT or the CHFI course to their package.

Training for either the Certified Penetration Testing Professional (CPENT) course or the Computer Hacking Forensic Investigator (CHFI) course will be given to each student via EC-Council’s online, self-paced, streaming video program.

CPENT (Pen-test):
Teaches students how to apply the concepts and tools taught in the CEH program to a pen-test methodology in a live cyber range.

CHFI (Computer Forensics):
Teaches students a methodological approach to computer forensics including searching and seizing, chain-of-custody, acquisition, preservation, analysis and reporting of digital evidence.

Course Description

CEH provides an in-depth understanding of ethical hacking phases, various attack vectors, and preventative countermeasures. It will teach you how hackers think and act maliciously so you will be better positioned to setup your security infrastructure and defend against future attacks. An understanding of system weaknesses and vulnerabilities helps organizations strengthen their system security controls to minimize the risk of an incident.

CEH was built to incorporate a hands-on environment and systematic process across each ethical hacking domain and methodology, giving you the opportunity to work towards proving the required knowledge and skills needed to achieve the CEH credential. You will be exposed to an entirely different posture toward the responsibilities and measures required to be secure.

Who Should Attend

- Law enforcement personnel
- System administrators
- Security officers
- Defense and military personnel
- Legal professionals
- Bankers
- Security professionals

About the Certified Ethical Hacker Master

To earn the CEH Master certification, you must pass the CEH Practical exam. The CEH Practical Exam was designed to give students a chance to prove they can execute the principals taught in the CEH course. The practical exam requires you to demonstrate the application of ethical hacking techniques such as threat vector identification, network scanning, OS detection, vulnerability analysis, system hacking, and more.

The CEH Practical does not contain simulations. Rather, you will be challenging a live range which was designed to mimic a corporate network through the use of live virtual machines, networks, and applications.

Successfully completing the challenges found in the CEH Practical Exam is the next step after attaining the Certified Ethical Hacker (CEH) certification. Successfully passing both the CEH exam and the CEH Practical will earn you the additional certification of CEH Master.

About the Certified Ethical Hacker Practical

To prove that you are skilled in ethical hacking, we test your abilities with real-world challenges in a real-world environment, using labs and tools requiring you to complete specific ethical hacking challenges within a time limit, just as you would face in the real world.

The EC-Council CEH (Practical) exam is comprised of a complex network that replicates a large organization’s real-life network and consists of various network systems (including DMZ, Firewalls, etc.). You must apply your ethical hacking skills to discover and exploit real-time vulnerabilities while also auditing the systems.

[CEH-RoadtoMaster]

About CPENT

EC-Council’s Certified Penetration Tester (CPENT) program is all about the pen test and will teach you to perform in an enterprise network environment that must be attacked, exploited, evaded, and defended. If you have only been working in flat networks, CPENT’s live practice range will teach you to take your skills to the next level by teaching you to pen test IoT systems, OT systems, as well as how to write your own exploits, build your own tools, conduct advanced binaries exploitation, double pivot to access hidden networks, and customization of scripts and exploits to get into the innermost segments of the network.

About CHFI

The Computer Hacking Forensic Investigator (CHFI) course delivers the security discipline of digital forensics from a vendor-neutral perspective. CHFI is a comprehensive course covering major forensic investigation scenarios and enabling students to acquire necessary hands-on experience with various forensic investigation techniques and standard forensic tools necessary to successfully carry out a computer forensic investigation.
21 timer
Oversikt
audiance

Alle ansatte som trenger arbeidskunnskap om samsvar og Management av risiko

Kursets format

En kombinasjon av:

- Tilrettelagte diskusjoner
- Lysbildepresentasjoner
- Casestudier
- eksempler

Kursmål

Ved slutten av dette kurset vil delegatene kunne:

- Forstå de viktigste fasitene for Compliance og den nasjonale og internasjonale innsatsen som gjøres for å håndtere risikoen knyttet til den
- Definer måter som et selskap og dets ansatte kan sette opp en Compliance Risk Management Work
- Detaljer om rollene som Compliance Officer og Money Laundering Reporting Officer og hvordan de skal integreres i en virksomhet
- Forstå noen andre "hot spots" innen Financial Crime - spesielt når det gjelder internasjonale Business , offshore-sentre og kunder med høyt nettverdi
7 timer
Oversikt
Malware, an abbreviation for malicious software, refers to viruses, worms, trojans, ransomware, spyware and other harmful programs designed to damage computer systems, data or to gain unauthorized access to a system or network.

This instructor-led, live training (online or onsite) is aimed at computer users who wish to understand malware and take appropriate measures to minimize its threat.

By the end of this training, participants will be able to:

- Understand the concept of malware.
- Identify the different types of malware.
- Take necessary steps to mitigate malware (procedural, technological, awareness, etc).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 timer
Oversikt
Dette kurset vil gi deg ferdighetene til å bygge opp informasjonssikkerhet i henhold til ISO 27005, som er dedikert til informasjonssikkerhetsstyring basert på ISO 27001.
14 timer
Oversikt
Internet of Things (IoT) is a network infrastructure that connects physical objects and software applications wirelessly, allowing them to communicate with each other and exchange data via network communications, cloud computing, and data capture. One of the major hurdles in deployment of IoT solutions is security. Since IoT technologies involves a broad range of devices, designing IoT security is critical to a successful IoT deployment.

In this instructor-led, live training, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization.

By the end of this training, participants will be able to:

- Understand IoT architectures.
- Understand emerging IoT security threats and solutions.
- Implement technologies for IoT security in their organization.

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange
21 timer
Oversikt
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 timer
Oversikt
Description:

This course is the non-certifcation version of the "[CISA - Certified Information Systems Auditor](/cc/cisa)" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Objectives:

- Use the knowledge gained to benefit your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
35 timer
Oversikt
Kursstil:

Dette er et instruktørledet kurs, og er den ikke-sertifiserte versjonen av " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) " -kurs

Beskrivelse:;

Kurset vil gi deg kunnskapen og forståelsen til de viktigste rektorene som kreves for å være et effektivt medlem av et informasjonssikkerhetsteam med sikkerhetsansvar som en del av din daglige rolle. Det vil også forberede personer som tenker å flytte inn i informasjonssikkerhet eller relaterte funksjoner.

Mål:

For å gi studentene ferdighetene og kunnskapene som kreves for å demonstrere følgende:

- Kunnskap om konseptene knyttet til informasjonssikkerhetsstyring (konfidensialitet, tilgjengelighet, sårbarhet, trusler, risiko og motforanstaltninger osv.)
- Forståelse av gjeldende lovverk og forskrifter som påvirker informasjonssikkerhetsstyring i Storbritannia; Bevissthet om gjeldende nasjonale og internasjonale standarder, rammer og organisasjoner som letter ledelsen av informasjonssikkerhet;
- Forståelse av de nåværende forretningsmessige og tekniske miljøer der informasjonssikkerhetsstyring må operere;
- Kunnskap om kategorisering, drift og effektivitet av kontroller av forskjellige typer og egenskaper.
7 timer
Oversikt
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
7 timer
Oversikt
NetNORAD er et system som er bygd av Facebook å feilsøke nettverksproblemer via ende-til-ende sondering, uavhengig av enhets polling.

I denne instruktørledede liveopplæringen vil deltakerne lære hvordan NetNORAD og aktiv banetesting kan hjelpe dem med å forbedre nettverksfeilsøkingsmetodene.

Ved slutten av denne opplæringen vil deltakerne kunne:

- Forstå hvordan NetNORAD fungerer
- Lær designprinsippene bak NetNORAD
- Bruk åpen kildekode NetNORAD-verktøy med sin egen kode for å implementere et feilsøkingssystem

Publikum

- Nettverksingeniører
- Utviklere
- Systemingeniører

Kursets format

- Delforelesning, deldiskusjon, øvelser og tung praktisk øvelse
21 timer
Oversikt
Kursmål:

For å sikre at et individ har kjerneforståelsen av GRC-prosesser og evner, og ferdighetene til å integrere styring, resultatstyring, risikostyring, internkontroll og compliance-aktiviteter.

Oversikt:

- GRC Grunnleggende vilkår og definisjoner
- GRCs prinsipper
- Kjernekomponenter, praksis og aktiviteter
- Forholdet mellom GRC og andre fagområder
7 timer
Oversikt
Dette kurset gir ledere og ledere en oversikt over problemstillinger og aktiviteter knyttet til cybersikkerhet.

Ledere vil motta informasjon om forskjellige emner som vil bygge kunnskapen deres og forbedre beslutningsprosesser i forbindelse med cybersecurity-trusselen.
35 timer
Oversikt
Denne klassen vil fordype studentene i et interaktivt miljø der de får vist hvordan de kan skanne, teste, hacke og sikre sine egne systemer. Det laboratorieintensive miljøet gir hver student dybdekunnskap og praktisk erfaring med de nåværende essensielle sikkerhetssystemene. Studentene vil begynne med å forstå hvordan omkretsforsvar fungerer og deretter bli ført til å skanne og angripe sine egne nettverk, ikke noe reelt nettverk blir skadet. Studentene lærer deretter hvordan inntrengere eskalerer privilegier og hvilke skritt som kan tas for å sikre et system. Studentene skal også lære om intrusjonsdeteksjon, oppretting av politikk, sosial ingeniørarbeid, DDoS-angrep, bufferoverløp og virusoppretting. Når en student forlater denne intensive 5 dagers klassen, vil de ha hendene på forståelse og erfaring i etisk hacking.

Formålet med etisk hackingtrening er å:

- Etablere og styre minimumsstandarder for å bevise profesjonelle spesialister innen informasjonssikkerhet i etiske hacking-tiltak.
- Informer offentligheten om at personlige personer oppfyller eller overgår minimumsstandardene.
- Forsterk etisk hacking som et unikt og selvregulerende yrke.

Publikum:

Kurset er ideelt for de som jobber i stillinger som, men ikke begrenset til:

- Sikkerhetsingeniører
- Sikkerhetskonsulenter
- Sikkerhetssjefer
- IT-direktør / ledere
- Sikkerhetsrevisorer
- IT-systemadministratorer
- IT-nettverksadministratorer
- Nettverksarkitekter
- Utviklere
14 timer
Oversikt
Dette kurset er designet for å vise delegater hvor lett det kan være for andre å skaffe data om oss selv på forskjellige måter, men også hvor mye av dette som kan stoppes med noen få anvisninger til våre maskiner og vår online oppførsel.
21 timer
Oversikt
Denne instruktørledede, liveopplæringen introduserer systemarkitekturer, operativsystemer, nettverk, lagring og kryptografiske problemer som bør tas i betraktning når du designer sikre innebygde systemer.

Ved slutten av dette kurset vil deltakerne ha en solid forståelse av sikkerhetsprinsipper, bekymringer og teknologier. Enda viktigere er at deltakerne blir utstyrt med teknikkene som trengs for å utvikle trygg og sikker innebygd programvare.

Kursets format

- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.

Alternativer for tilpasning av kurset

- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
35 timer
Oversikt
Description:

This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 timer
Oversikt
Dette to dagers kurset er designet for de som har noen ansvarsområder innen databeskyttelse i et
organisasjon eller som av andre grunner ønsker å oppnå og demonstrere en bred
forståelse av loven, inkludert EUs generelle Data Protection ( GDPR ) og
den britiske loven om Data Protection og deres praktiske anvendelse. Det erkjennes at de med
Det overordnede ansvaret for databeskyttelse i en organisasjon vil trenge å utvikle en detaljert
lovforståelse "
14 timer
Oversikt
Digital forensics and Investigations er et omfattende kurs på inngangsnivå for å undervise de grunnleggende teoretiske begrepene innen digital rettsmedisin, så vel som den praktiske siden av digital rettsmedisin, dvs. hvordan man utfører digitale rettsmedisinske undersøkelser.

Dette kurset er designet for et bredt spekter av mennesker som rettshåndhevere, kriminaletterforskere, ledere i større organisasjoner, teknisk personell i større organisasjoner og alle andre som er interessert i en generell bakgrunn for digital rettsmedisin.
21 timer
Oversikt
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (online or onsite) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 timer
Oversikt
I dette kurset lærer du prinsippene og teknikkene for digital rettsmedisinske undersøkelser og spekteret av tilgjengelige datamaskinens rettsmedisinske verktøy. Du vil lære om sentrale rettsmedisinske prosedyrer for å sikre retten til å bevise bevis, samt juridiske og etiske implikasjoner.

Du vil lære hvordan du utfører en rettsmedisinsk undersøkelse på både Unix / Linux og Windows-systemer med forskjellige filsystemer. med mange avanserte temaer som etterforskning av trådløs, nettverk, web, DB og mobil forbrytelser
7 timer
Oversikt
DevOps er en programvareutviklingstilnærming som samkjører applikasjonsutvikling med IT-drift. Noen av verktøyene som har vist seg å støtte DevOps inkluderer: automatiseringsverktøy, containerisering og orkestrasjonsplattformer. Sikkerhet har ikke fulgt med i denne utviklingen.

I dette instruktørledede, live-kurset, vil deltakerne lære å formulere riktig sikkerhetsstrategi for å møte DevOps sikkerhetsutfordring.

Kursets format

- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.

Alternativer for tilpasning av kurset

- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
7 timer
Oversikt
NB-IoT gjør at IoT-enheter kan operere over transportnettverk som GSM og "vaktbånd" mellom LTE-kanaler. NB-IoT trenger bare 200 kHz båndbredde og kan effektivt koble til et stort antall sluttpunktenheter (opptil 50 000 per NB-IoT nettverkscelle). Dens lave strømbehov gjør den ideell for bruk i små, ukompliserte IoT-dingser som smart parkering, verktøy og bærbare apparater.

De fleste av dagens IoT-tilkoblinger er industrielle. Industrielle IoT (IIoT) -forbindelser krever LPWA-teknologier (Low Power Wide Area) for å gi tilkoblings-, deknings- og abonnementsfunksjoner for applikasjoner med lav båndbredde. Selv om disse kravene kan betjenes av eksisterende mobilnettverk, er det ikke sikkert at slike nettverk er ideelle. NB-IoT (Narrow Band IoT) -teknologi tilbyr en lovende løsning.

I denne instruktørledede liveopplæringen vil deltakerne lære om de forskjellige aspektene ved NB-IoT (også kjent som LTE Cat NB1) når de utvikler og distribuerer et utvalg NB-IoT basert program.

Ved slutten av denne opplæringen vil deltakerne kunne:

- Identifiser de forskjellige komponentene i NB-IoT og hvordan du kan passe sammen for å danne et økosystem.
- Forstå og forklare sikkerhetsfunksjonene som er innebygd i NB-IoT enheter.
- Utvikle en enkel applikasjon for å spore NB-IoT enheter.

Kursets format

- Delforelesning, deldiskusjon, øvelser og tung praktisk øvelse
35 timer
Oversikt
Publikum:

Systemadministratorer og nettverksadministratorer, så vel som alle som er interessert i defensive nettverkssikkerhetsteknologier.
14 timer
Oversikt
RESILIA-kurset starter med formålet, nøkkelbegrep, skillet mellom spenst og sikkerhet og fordelene ved å implementere cyber-resiliens. Den introduserer risikostyring og de viktigste aktivitetene som trengs for å adressere risiko og muligheter. Videre forklarer det relevansen av vanlige styringsstandarder og rammer for beste praksis for å oppnå cybermotstand. Deretter identifiserer den cyberresilience-prosessene, de tilhørende kontrollmålene, interaksjoner og aktiviteter som skal samkjøre med tilsvarende ITSM-aktiviteter. I den siste delen av kurset beskriver den segregeringen av plikter og doble kontroller relatert til cyberresiliensroller og -ansvar.
35 timer
Oversikt


Target Audience would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
7 timer
Oversikt
Dette kurset dekker de grunnleggende begrepene sikkerhet og IT-sikkerhet, med vekt på å forsvare mot nettangrep. Deltakerne vil få en forståelse av viktige sikkerhetsprotokoller og sikkerhetskonsepter for nettjenester. Nylige angrep mot kryptosystemer og noen nylige relaterte sårbarheter vil bli henvist

Kommende Cyber Security Kurs

Helg Cybersecurity kurs, kveld Cyber Security trening, Cybersecurity boot camp, Cyber Security instruktørledet, Helg Cyber Security trening, Kveld Cybersecurity kurs, Cyber Security coaching, Cyber Security instruktør, Cyber Security trener, Cyber Security kurs, Cybersecurity klasser, Cybersecurity on-site, Cybersecurity private kurs, Cyber Security tomannshånd trening

Kursrabatter

Kursrabatter Nyhetsbrev

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Norway!

As a Business Development Manager you will:

  • expand business in Norway
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions