Kurzusleírás

Bevezetés a CTEM-be

  • A CTEM és fontosságának megértése
  • A kiberfenyegetések fejlődése és a CTEM szükségessége
  • CTEM kontra hagyományos sebezhetőség-kezelés

A CTEM öt szakasza

  • Hatáskör: A CTEM határainak meghatározása
  • Felfedezés: eszközök és sebezhetőségek azonosítása
  • Rangsorolás: A kockázatok felmérése és rangsorolása
  • Mobilizálás: A kármentesítési erőfeszítések összehangolása
  • Validálás: A cselekvések hatékonyságának biztosítása

A CTEM megvalósítása

  • CTEM program felépítése
  • A CTEM integrálása a meglévő biztonsági gyakorlatokba
  • A CTEM-et támogató eszközök és technológiák

Kockázat priorizálása és érvényesítése

  • Kockázatértékelési és prioritási technikák
  • A kockázatcsökkentési intézkedések érvényesítése
  • A kockázatkezelés folyamatos fejlesztése

A CTEM akcióban

  • Esettanulmányok a CTEM megvalósításáról
  • A valós alkalmazásokból levont tanulságok
  • Bevált gyakorlatok és gyakori buktatók

Fejlett CTEM-stratégiák

  • Fejlett fenyegetésmodellezés és -elemzés
  • Proaktív vs reaktív biztonsági pozíciók
  • Jövőbiztosság CTEM-mel

CTEM és megfelelőség

  • Navigálás a szabályozási környezetben a CTEM segítségével
  • A CTEM összehangolása a megfelelőségi követelményekkel
  • Documentation és jelentéstétel a könyvvizsgálók számára

CTEM és szervezeti kultúra

  • A folyamatos biztonság kultúrájának előmozdítása
  • Képzés és tudatosság a CTEM számára
  • A vezetés szerepe a CTEM elfogadásában

Összegzés és a következő lépések

Követelmények

  • A kiberbiztonsági elvek és keretrendszerek megértése
  • Hálózati és rendszeradminisztrációs tapasztalat

Közönség

  • Kiberbiztonsági szakemberek és IT biztonsági vezetők
  • Hálózati rendszergazdák és rendszermérnökök
  • Kockázatkezelési tisztek és megfelelőségi auditorok
 28 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (1)

Rokon tanfolyam

CISA - Certified Information Systems Auditor

28 Hours

Rokon kategóriák