Cybersécurité | Risques Numériques | Digital | Sécurité Informatique La formation en intra entreprise consiste en la formation au sein de votre organisation, pour un public d'auditeurs composé de collaborateurs de votre entreprise: notre formateur intervient directement dans vos locaux, pour former les candidats sur le site géographique de votre choix. En savoir plus. Anticiper l’évolution des métiers pour bien choisir votre formation. Travailler dans la cybersécurité, c'est apprendre continuellement et rapidement car les attaques sont permanentes et se renouvellent très vite. It has a .com as an domain extension. Informatique; Marketing & Communication; Organisation Interne de l’Entreprise; Professionnels du Secteur Financier; Ressources Humaines; Sécurité & Santé au Travail; Transport & Logistique; Véhicules & Gestionnaires d’Investissement; Toutes les formations ; Calendrier des formations; Types de formations; Explorez nos formations; House of Training. Retour sur "Billettique, le Futur du présent : quels enjeux pour le paiement dans les réseaux de transport ?". Politiques de sécurité, standards, procédures et lois. La sécurité informatique au quotidien – Formation certifiante (classe virtuelle) - CCI FORMATION GRENOBLE Description de la formation Domaine : Bureautique et informatique. Sécurité informatique : 18 formations pour développer et certifier ses compétences (01/04/2019) Face à l'évolution des technologies et des usages et à la multiplication des cyber attaques, les entreprises font de plus en plus appel à des experts en cybersécurité. AKAOMA FRANCE - PARIS / NORMANDIE    +33 (0)1 8695 8660 Depuis 2015 les formations PCIE sont éligibles au CPF (compte personnel de formation) anciennement DIF (droit individuel à la formation) pour tout public (salarié et demandeur d’emploi), dans toutes les régions et pour toute branche professionnelle. Les objets connectés : Gadgets ou technologie indispensable à l’excellence en médecine 4P ? Les Solutions Architects (architectes de solutions) Microsoft doivent posséder une expertise en informatique, réseau, stockage et sécurité. Les diplômes sont classés par niveau selon le nombre d’années d’études suivi. Ordinateur quantique et cryptographie post-quantique : quand l'ingénierie prendra t'elle la place de la recherche ? Centre de Formation Sécurité Informatique agréé n°232 701 760 27 Centre de Certification International agréé PROMETRIC et PEARSONVUE Centre de Recherche en Cybersécurité CERT-AKAOMA CSIRT Pour nous contacter via formulaire ou par email: contact (at) akaoma.com France: +33 (0)1 8695 8660 - UK: +44 203 445 5185 Il veille à ce que.. Date Publication Notice Classification; 2019-06-18: Bulletin officiel des … et DOM-TOM mais aussi de tous les pays francophones (Canada, Tunisie, Maroc, Mali, Gabon, etc.) 1.67 Rating by ClearWebStats. certification Développement Java J2EE. Quel que soit votre besoin en matière d'apprentissage, nous aurons systématiquement un cursus qui pourra répondre précisément à vos besoins. Formation certifiante recensée à l'inventaire CNCP et éligible CPF. Cette formation répond aux exigences de la gouvernance de la sécurité avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Conception d'un module à l'aide d'un expert. « Les meilleures formations en sécurité informatique: Quel choix? Cette formation vous permet d'être capable d'installer et dépanner des matériels informatiques et des logiciels.D'assister les utilisateurs ou les clients des outils informatiques et bureautiques. Certificate in Information Security Management Principle (CISMP) training course . Cette formation permet de mettre en œuvre un Système de Management de la Sécurité de l'Information (SMSI) ISO 27001 et devenir Lead Implementer 27001 certifié. Confidentialité |  Nous proposons également des cursus en eLearning intégrant tous les éléments pour assurer une formation en parfait cohésion avec un cursus traditionnel. Cette formation référent sécurité en entreprise fera le point sur les obligations réglementaires en matière de santé et de sécurité et vous permettra d'appréhender très rapidement vos missions en SST. Nous restons à votre disposition pour vous conseiller en cas d'incertitude sur vos choix. La formation QHSE est courte lorsqu’elle est qualifiante, mais peut-être longue lorsqu’il s’agit d’une formation QHSE certifiante qui permet d’accéder à un métier. Découvrir et apprendre les modes d'attaques et outils employés par les pirates pour mieux protéger son infrastructure d'entreprise. L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Être responsable de la conception, de la mise en œuvre et du maintien en conditions opérationnelles des systèmes d’information, de la sécurité et de sa qualité; Fixer et valider les grandes évolutions de l’informatique de l’entreprise; Anticiper les évolutions nécessaires … d'élaborer des formations techniques sur des thématiques ou mode d'utilisation d'outils bien spécifiques. Choisissez et suivez la formation selon nos 3 modes: en présentiel sur site, ou à distance en formation e-Learning ou Mentoring, Pour tous les cursus certifiants, passez au choix l'examen de certification dans notre centre d'examen et de certification PEARSONVUE et PROMETRIC, ou dans un centre de certification partenaire ou bien même à distance via webcam grâce à une session d'examen officielle (disponible uniquement sur certains cursus). C'est la raison pour laquelle nous avons développé une partie nos cursus de formation en formule e-LEARNING et en Mentoring, permettant une formation à distance à son propre rythme. AKAOMA EDUCATION dispose également d'un centre de certification informatique agréé par les institutions internationales pour délivrer des certifications reconnues. Le domaine de la sécurité informatique évolue très vite, et malgré une veille permanente il est souvent difficile d'intégrer toutes les évolutions techniques et d'assimiler les nouveaux vecteurs d'attaque. Validez vos acquis. Demandez un rendez-vous personnalisé. Billettique, le Futur du présent : quels enjeux pour le paiement dans les réseaux de transport ? A l'issue, vous saurez identifier, réduire et anticiper les risques professionnels au travail et maîtriser la vulnérabilité d’une organisation face aux risques professionnels. Cours et Certifications. Sign in. Par exemple il nous est possible: Aujourd’hui les entreprises doivent ouvrir de plus en plus leur système d’information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et, plus généralement, aux utilisateurs d'internet. A quoi ressemble une formation QHSE (Qualité, Hygiène, Sécurité, Environnement) ? Responsables informatiques, responsables des systèmes d'information. Theoretical part. Déclaration d'activité enregistrée sous le n° 23 27 01760 27. This website has a #1,842,734 rank in global traffic. Investigation : droit, règlements, conformité. La 5G : vers des réseaux plus intelligents. Une brève présentation des modules de sécurité informatique proposés lors de cursus de formation et de certification par AKAOMA Consulting. Plusieurs métiers contribuent à la protection des données et des systèmes de traitement. Le parcours est proposé à temps partiel sur 9 mois. Cette journéee est destinée à valider les connaissances acquises au cours du cycle certifiant "Responsable Sécurité SI". • L’organisation des entreprises du point de vue sécurité informatique • La construction de plans d’affaires visant à organiser la sécurité informatique dans l’entreprise • La présentation orale de son expertise auprès des décideurs • La rédaction d’un plan d’action et la présentation de son rapport de fin de mission. Veuillez activer le javascript sur cette page pour pouvoir valider le formulaire, En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre, Benjamin GILLET, auditeur présent à un cursus de formation en sécurité informatique, Thomas M., auditeur présent à un cursus de formation en sécurité informatique, Bertrand B., auditeur présent à un cursus de formation en sécurité informatique, Christophe D.C., auditeur présent à un cursus de formation en sécurité informatique, Robert R., auditeur présent à un cursus de formation en sécurité informatique, Emilien F., auditeur présent à un cursus de formation en sécurité informatique, Noel D., auditeur présent à un cursus de formation en sécurité informatique, Etablissement scolaire PACA Nice Cote d'Azur, Rémi Metzger, auditeur présent à un cursus de formation en sécurité informatique, Georgio R., auditeur présent à un cursus de formation en sécurité informatique, Alicia D., auditrice présente à un cursus de formation en sécurité informatique, Adrien D., auditeur présent à un cursus de formation en sécurité informatique, Laurent BROTO, auditeur présent à un cursus de formation en sécurité informatique, Julien E., auditeur présent à un cursus de formation en sécurité informatique, Julien PRECHEY, auditeur présent à un cursus de formation en sécurité informatique, Hamza W., auditeur présent à un cursus de formation en sécurité informatique, Pascal Restif, auditeur présent à un cursus de formation en sécurité informatique, Matthieu Perineau, auditeur présent à un cursus de formation en sécurité informatique, Mamadou Seydou Coulibaly, auditeur présent à un cursus de formation en sécurité informatique, Francis P., auditeur présent à un cursus de formation en sécurité informatique, Olivier Gloaguen, auditeur présent à un cursus de formation en sécurité informatique, Ingénieur Senior Telecom spécialiste 3G/LTE, Maxence Schmitt, auditeur présent à un cursus de formation en sécurité informatique, René H., auditeur présent à un cursus de formation en sécurité informatique, Jean Philippe G., auditeur présent à un cursus de formation en sécurité informatique, RSSI Responsable Sécurité des Systèmes d'Information, Guillaume LAHAYE, auditeur présent à un cursus de formation en sécurité informatique, Mamadou Omongo, auditeur présent à un cursus de formation en sécurité informatique, Institution gouvernementale Gabon Centrafrique, Sylvain B., auditeur présent à un cursus de formation en sécurité informatique, Formations Certifiantes (+ examen certification), Inscription à une formation ou demande devis, Comparatif d'audits de sécurité techniques, Comparatif d'audits de sécurité organisationnel, Audit Sécurité d'Infrastructures / Systèmes, Test d'Intrusion (blackbox, whitebox, etc), Notre expertise et savoir à votre disposition, Délégation RSSI (coaching / temps partagé), Nos Certifications en Sécurité Informatique, Flux RSS Vulnérabilités Failles Informatique. Elle permet d’acquérir les compétences nécessaires à l’élaboration et la mise en place un plan de sécurité destiné à la protection des ressources vitales, contre les attaques internes et externes. Quelles technologies pour un meilleur accès au système de santé ? ZY System : le leader de la formation certifiante en informatique en Algerie, Alger, propose des formations certifiantes Cisco, Microsoft, Linux, sécurité, ITIL. Sélectionnez le cursus de formation le mieux adapté à vos besoins et attentes. Safe Company’s Critical Information with EC Council Certifications. La sensibilisation des Français à la sécurité du numérique est un enjeu majeur. Il présente les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique. 23 octobre 2020. Vous apprendrez notamment à sécuriser les données, grâce à de nouveaux outils en ligne libres, conjuguant innovation et sécurité des Systèmes d’Information (SI). ", Les métiers de la Cybersécurité à l'heure de la transformation numérique, Retour "Les métiers de la Cybersécurité à l'heure de la transformation numérique", Le Big Data en Santé : de la technologie à la thérapie, en passant par la confiance, « Smart office » : à la croisée des révolutions numérique et énergétique, Retour sur le "Smart office / Smart building" : à la croisée des révolutions numérique et énergétique, Télécom ParisTalks : De la voiture connectée à la voiture autonome, CES Sécurité des Systèmes d’Information et des Réseaux, Définir la gouvernance de la sécurité des systèmes d’information de l’entreprise, Mettre en place des mécanismes de sécurité, Élaborer et mettre en œuvre un plan de sécurité destiné à la protection des ressources vitales de l’entreprise, Identification des acteurs et métiers de la sécurité, Étude de cas : analyse des risques d’un SI, Atelier de mise en œuvre d’un cadre réglementaire et normatif, Travaux pratiques : Techniques cryptographiques, Étude de cas : analyse de protocoles cryptographiques, Sécurité des postes de travail et des systèmes d’exploitation, Vulnérabilité des protocoles et des services, Équipements de sécurité (firewall, routeur), Supervision de la sécurité, détection d'intrusion. La sécurité informatique et les enquêtes informatiques sont sur le point de changer les termes. Devenez certifié grâce à une accréditation reconnue au niveau international! Il regroupe des vidéos, du contenu texte, des forums de discussions et permet de valider ses acquis avec des exercices. Module Sécurité J2EE faisant parti de la . Télécom Evolution, l'organisme de formation continue de 3 grandes écoles d'ingénieurs. Diffusion de contenu formation au niveau mondial. Retour sur "Le MaaS : effet de mode ou service indispensable ? Contacter au préalable nos services pour la mise en place d'une formation intra entreprise. Les formations en intra entreprise nécessitent tout d'abord une validation de la conformité des prérequis en terme de salle, d'environnement et de matériel pédagogique mis à disposition. ), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA) puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. Nombreux services integrés avec nos formations. Une formation QHSE varie selon le format choisi et le sujet traité. Aiguisez votre savoir-faire. D’autres outils sont inventés quotidiennement pour mener des enquêtes informatiques, qu’il s’agisse de criminalité informatique, de criminalistique numérique, d’enquêtes informatiques ou même de récupération de données informatiques standard. Nos cursus de formation évoluent en permanence: nous intégrons immédiatement toute évolution de contenu ou d'incrément de version au sein de nos cursus existants. Formation informatique en ligne. Il permet d’aborder les plans de secours et de sauvegarde des moyens techniques, organisationnels et humains nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise. Administrateurs systèmes et réseaux, équipes sécurité des réseaux. Les diplômes ont également différents statuts. Certifiez vos connaissance .. Chercher. Certifiez vos connaissances. La formation en inter entreprise est le fait de participer à un cursus de formation donné en mode présentiel au sein de nos locaux, avec différents auditeurs. Sign in to YouTube. Nos spécialistes en formation, conçoivent des formations en ligne (e-learning), créent des évaluations (quiz) en ligne, mettent en œuvre des programmes de formation en salle ou en ligne sur-mesure. Mise à disposition de ses employés et cadres du contenu de formation concernant une problématique spécifique. Hacking | Sécurité Informatique Waked XY; 39 videos; 44,284 views; Last updated on Oct 27, 2019; Play all Share. Tendances en sécurité informatique. Nous savons aussi combien il est compliqué d'organiser un séjour de formation pour chaque collaborateur: déterminer les lieux de proximité les mieux adaptés à un séjour agréable, réserver la location de voiture ou les compagnies de taxi, trouver les restaurants de proximité, etc. Un code CPF universel pour les formations … sont des marques déposées par AKAOMA. Description de la formation: La cybersécurité est au cœur des préoccupations de tout utilisateur du net aujourd’hui. Safe Company’s Critical Information with EC Council Certifications. La sécurité dans les SI et les réseaux constitue un enjeu stratégique pour tous les responsables de réseaux, de systèmes informatiques, de services web, de paiements sécurisés, etc. Formation et sensibilisation. Quel est le meilleur moment pour vous former ? Formation Sécurité Informatique. Elle permet d’acquérir les compétences nécessaires à l’élaboration et la mise en place un plan de sécurité destiné à la protection des ressources vitales, contre les attaques internes et externes. ‏‏۵۸۵‏ دا خوښوي‏. Ce module est consacré à l’étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise. FNE-formation renforcé pour entreprises en activité partielle : comment ça marche ? Cette formation répond aux exigences de la gouvernance de la sécurité avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Sécurité physique et environnementale. Vous apprendrez notamment à sécuriser les données, grâce à de nouveaux outils en ligne libres, conjuguant innovation et sécurité des Systèmes d’Information (SI). A l'issue, vous saurez identifier, réduire et anticiper les risques professionnels au travail et maîtriser la vulnérabilité d’une organisation face aux risques professionnels. Nous pouvons également à la demande donner les cursus en intra-entreprise. Mise à jour ses formations en matière de sécurité de l'information, tant au niveau de la forme que du fond. SecNumAcadémie, la formation en ligne sur la sécurité informatique gratuite et ouverte à tous La formation et la sensibilisation des Français à la sécurité du numérique est un enjeu majeur. A travers notre Formation pratique certifiante et innovante en Réseaux et Sécurité informatique, devenez Administrateur Réseau et Sécurité. Découvrez un métier, débutez un parcours professionnel, accédez à un premier niveau d’employabilité grâce à nos 120 modules. Toutes nos formations sont conçues et développées pour être données en inter-entreprises. Ce parcours de formation permet d'obtenir le titre de Préventeur des risques au travail, de niveau 7 RNCP (bac+5). Vous pourrez aussi accéder aux co… Nous proposons des formations inter-entreprises ou … Depuis 2015 les formations PCIE sont éligibles au CPF (compte personnel de formation) anciennement DIF (droit individuel à la formation) pour tout public (salarié et demandeur d’emploi), dans toutes les régions et pour toute branche professionnelle. Ingénierie des Systèmes, Réseaux et Sécurité Informatique ( ISRSI ) Systèmes d'Information : Business Intelligence ( SI-BI ) ... La formation est constituée de trois parties : Formation théorique et pratique, Préparation aux certifications et Stage en entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, etc. Apprendre la méthodologie des tests d'intrusion pour auditer la sécurité. Découvrez l’ensemble de nos formations certifiantes en ingénierie logicielle, gestion de projets et méthodes, sécurité, Sauvegarde et supervision et stratégie et management informatique proposées par ib formation partout en France En savoir plus. Loading... Save. Merci beaucoup pour cette accueil cette formation. Nombreux services integrés avec nos formations. Le centre de formation AKAOMA EDUCATION est habilité pour délivrer d'une part les cursus de formation en sécurité, mais est d'autre part possède les deux accréditations permettant de valider le niveau d'expertise des candidats en proposant le passage des examens de certification internationaux. Formation certifiante. Nous pouvons à la demande constituer des cursus spécifiques répondants aux besoins de votre organisation, de vos équipes ou des contraintes ou thématiques techniques pour lesquelles vous souhaitez sensibiliser ou développer les compétences de vos collaborateurs. Sélectionnez la catégorie qui vous intéresse et découvrez les formations SmartnSkilled en ligne pour améliorer vos compétences en développement informatique pour tous les niveaux Recyclage formations sécurité obligatoires : le délai post confinement COVID 19 05 mai 2020. Retrouvez l’ensemble de nos thématiques de formation professionnelle pour adultes. Par exemple, l'analyse de réseau avec Wireshark, l'utilisation avancée de scanner de type Nessus, etc. Homepage: https://clairseevers.wordpress.com. Formations à distance Nous proposons des programmes de formation en sécurité informatique accessibles à distance, en Live et avec différents formats pour répondre à tous vos besoins. Bien d’autres débouchés sont possibles, et parmi ceux-ci se trouvent le Web design, le Community Management ou le référencement naturel (SEO). CGV |  La smart mobility, une nouvelle chance pour les services de transport? Like other ISO management system standards, certification to ISO/IEC 27001 is possible but not obligatory. Ce parcours de formation permet d'obtenir le titre de Préventeur des risques au travail, de niveau 7 RNCP (bac+5). Vous pouvez donc non seulement étudier de chez vous, depuis votre ordinateur, dans les transports depuis votre téléphone ou même à votre bureau. Les experts AKAOMA ont sélectionné des cursus apportant à ce jour le meilleur retour sur investissement dans le cadre de formations en sécurité. Vers la fin de la voiture particulière ? Le CNFCE dispose d’un catalogue de formations répondant à la majeure partie des besoins en formation des entreprises. SÉCURITÉ INFORMATIQUE ‣ Bombes logiques ‣ Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant ‣ la date du système, ‣ le lancement d'une commande, ‣ n'importe quel appel au système. Copyright © 2002 - 2020 AKAOMA - Tous droits réservés Mentions Légales |  Ingénierie des Systèmes, Réseaux et Sécurité Informatique ( ISRSI ) Systèmes d'Information : Business Intelligence ( SI-BI ) ... La formation est constituée de trois parties : Formation théorique et pratique, Préparation aux certifications et Stage en entreprise. Tous nos formateurs et instructeurs sont ainsi des experts confirmés en sécurité informatique qui interviennent au sein de notre pôle conseil pour effectuer des missions d'expertise en sécurité informatique. I had asked a similar question before. Centre de Formation Sécurité Informatique agréé n°232 701 760 27 Centre de Certification International agréé PROMETRIC et PEARSONVUE Centre de Recherche en Cybersécurité CERT-AKAOMA CSIRT Pour nous contacter via formulaire ou par email: contact (at) akaoma.com Aiguisez votre savoir-faire. L’architecte en cybersécurité, RSSI sait intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting. Ces formations sont ouvertes, même aux personnes sans diplômes, et permettent d’apprendre la programmation informatique pour la création de logiciel, de sites Web et différentes autres applications. de développer des cursus destinés au RSSI et CIL avec pour objectif un transfert d'information lié soit à une nouvelle prise de fonction, ou bien à un état de l'art pour ces fonctions qui requièrent des aptitudes importantes et transverses dans le domaine de la sécurité informatique. Modèles de sécurité informatique. Retour sur "Les objets connectés : Gadgets ou technologie indispensable à l’excellence en médecine 4P ?". Formation en Sécurité Informatique. Nous avons conscience qu'une formation requiert un investissement personnel important, tant en temps consacré à l'apprentissage que d'un point de vue financier et organisationnel. Oo2 est un organisme de formation professionnelle continue qui vous propose toute une gamme complète de formations sur le management, le marketing, la sécurité, la gestion de projet et les systèmes d'informations. Tout ceci étant chronophage pour l'organisateur et financièrement coûteux au final.AKAOMA a ainsi développé le concept de la formation en sécurité informatique ALL-INCLUSIVE: innovant dans l'écosystème de la formation, l'offre de Formation ALL INCLUSIVE -unique en France- permet d'être pris en charge durant toute la durée de la formation (hébergement, restauration, transport). Que vous soyez Directeur Informatique, Business Analyst ou chef de projet digital, Cegos propose une offre de formation dans des domaines variés de l’informatique. La sécurité des applications comme la Voix sur IP (VoIP) et les réseaux de capteurs y est également traitée. L'actualité de la formation (CEH … Nous pouvons proposer sur demande des formations intra-entreprises. Nous favorisons ce mode de formation car nous avons l'infrastructure adaptée, les systèmes techniques et les outils pédagogiques permettant de favoriser un apprentissage de qualité au sein de notre centre de formation. Votre formation en bref Aperçu de la gestion des systèmes d’information : architecture, gouvernance, gestion des risques, développement, cadre réglementaire, normes, sécurité physique, sécurité des infrastructures et des applications, analyse des processus et exploitation de la sécurité. Il permet également de connaître les techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités. de sécurité économiques ; ... Identifier et comprendre les menaces liées à l’utilisation de l’informatique et des réseaux. article. Apprenez en ligne avec nos cours informatiques, préparer vos certifications informatiques Microsoft, Oracle, Cisco. Il comprend une formation suivie d’une période de 2 mois dédiée à l’élaboration d’une réponse à appel d’offres. Les formations certifiantes comprennent l’ensemble des formations sanctionnées par le passage d’une certification (diplôme, titre, certificat de qualification professionnelle). Retour sur "Attention RGPD, la dernière ligne droite", Retour sur "Les blockchains dans la vraie vie", Couverture Intérieure des bâtiments : le Nouveau Challenge des Réseaux Mobiles, Retour sur " Couverture Intérieure des bâtiments : le Nouveau Challenge des Réseaux Mobiles ". L'apprentissage du domaine de la sécurité informatique ne peut s'effectuer de manière sérieuse que par des experts confirmés évoluant en permanence dans ce domaine hautement technologique. Elles délivrent un diplôme d’établissement reconnu par l’Etat. Pour devenir un auditeur interne ou externe des systèmes d'information certifié CISA ISACA. Comprendre le plan de formation de votre entreprise. Le MOOC : la formation en ligne certifiante Le MOOC, acronyme de « Massive Open Online Course », est un nouveau type de formation en ligne. Cette formation est donc organisée à distance via la plateforme Webex. It consists of a theoretical and a practical part.