Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduksjon til CTEM
- Forstå CTEM og dens betydning
- Utvikling av cybertrusler og behovet for CTEM
- CTEM vs tradisjonell sårbarhetshåndtering
De fem stadiene av CTEM
- Omfang: Definere grensene for CTEM
- Oppdagelse: Identifisering av eiendeler og sårbarheter
- Prioritering: Vurdere og rangere risikoer
- Mobilisering: Koordinering av saneringsinnsats
- Validering: Sikre effektivitet av handlinger
Implementering av CTEM
- Bygge et CTEM-program
- Integrering av CTEM i eksisterende sikkerhetspraksis
- Verktøy og teknologier som støtter CTEM
Risikoprioritering og validering
- Teknikker for risikovurdering og prioritering
- Validering av risikoreduserende tiltak
- Kontinuerlig forbedring i risikostyring
CTEM i aksjon
- Kasusstudier av CTEM-implementering
- Lærdom fra virkelige applikasjoner
- Beste praksis og vanlige fallgruver
Avanserte CTEM-strategier
- Avansert trusselmodellering og analyse
- Proaktive vs reaktive sikkerhetsstillinger
- Fremtidssikring med CTEM
CTEM og overholdelse
- Naviger i det regulatoriske landskapet med CTEM
- Justere CTEM med samsvarskrav
- Documentation og rapportering for revisorer
CTEM og organisasjonskultur
- Fremme en kultur med kontinuerlig sikkerhet
- Opplæring og bevisstgjøring for CTEM
- Lederrolle i CTEM-adopsjon
Sammendrag og neste trinn
Krav
- En forståelse av cybersikkerhetsprinsipper og rammer
- Erfaring med nettverks- og systemadministrasjon
Publikum
- Cybersikkerhetseksperter og IT-sikkerhetssjefer
- Nettverksadministratorer og systemingeniører
- Risikostyringsansvarlige og compliance revisorer
28 timer
Testimonials (1)
De muntlige ferdighetene og den menneskelige siden til treneren (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Machine Translated