Nokia start 5G-cursus over netwerkbeveiliging

Nokia start met een 5G-trainingsprogramma over netwerkbeveiliging. In dat opleidingsprogramma ligt de nadruk op de inzet van 5G binnen industriële toepassingen, ook wel 'industry 4.0' genoemd. Het certificaat moet ervoor zorgen dat beheerders van industriële netwerken die gebruik gaan maken van 5G-toepassingen hun beveiliging goed op orde hebben.

De online cursus behandelt processen, tools, technologieën en middelen die nodig zijn om proactief bedreigingen aan te pakken en op te lossen. Deelnemers onderzoeken de rol van 5G-beveiliging in netwerk-, software- en cloudomgevingen. Er wordt getraind op praktijkgerichte scenario’s. De training kan in eigen tempo worden afgerond. De gemiddelde tijdsinspanning wordt door de aanbieder geschat op acht uur.
De cursus is onderdeel van een door Nokia’s onderzoeks- en trainingsinstituut Nokia Bell Labs samengesteld 5G-cursusprogramma. Eerder werd al een cursus op twee niveaus (associate en professional)  opgezet voor algemene kennis van 5G op strategisch en technisch vlak. Er is ook een 5G-cursus gericht op veldwerkers die 5G inzetten voor iot. De 5G-cursus voor netwerkbeveiligers is de vierde variant die het Finse concern aanbiedt.

Volgens Nokia hebben sinds de lancering van het 5G-cursusprogramma (februari 2020) bijna 30.000 personen een cursus afgerond.

Nokia en 5G

Nokia heeft in februari 2020 zijn eerste private 5G-netwerk voltooid. Volgens een studie van PA Consultants heeft het Finse bedrijf de ‘meest essentiële’ technische  5G-patenten in bezit. Concurrerende leveranciers als Samsung en Huawei streven de Finnen ver voorbij als het aankomt op het aantal patenten.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
U bent helemaal bij, dit was het laatste bericht.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal