Plan Szkolenia
Wprowadzenie do CTEM
- Zrozumienie CTEM i jego znaczenia
- Ewolucja zagrożeń cybernetycznych i potrzeba CTEM
- CTEM a tradycyjne zarządzanie podatnościami
Pięć etapów CTEM
- Zakres: Definiowanie granic CTEM
- Odkrywanie: Identyfikacja aktywów i podatności
- Priorytetyzacja: Ocena i ranking ryzyk
- Mobilizacja: Koordynacja działań naprawczych
- Walidacja: Zapewnienie skuteczności działań
Wdrażanie CTEM
- Budowanie programu CTEM
- Integracja CTEM z istniejącymi praktykami bezpieczeństwa
- Narzędzia i technologie wspierające CTEM
Priorytetyzacja i walidacja ryzyk
- Techniki oceny i priorytetyzacji ryzyk
- Walidacja środków redukcji ryzyka
- Ciągła poprawa w zarządzaniu ryzykiem
CTEM w praktyce
- Studia przypadków wdrożenia CTEM
- Lekcje wyciągnięte z rzeczywistych zastosowań
- Najlepsze praktyki i częste pułapki
Zaawansowane strategie CTEM
- Zaawansowane modelowanie i analiza zagrożeń
- Postawa proaktywna vs reaktywna
- Zabezpieczanie na przyszłość z CTEM
CTEM a zgodność
- Nawigowanie w krajobrazie regulacyjnym z CTEM
- Dostosowanie CTEM do wymagań zgodności
- Dokumentacja i raportowanie dla audytorów
CTEM a kultura organizacyjna
- Kształtowanie kultury ciągłego bezpieczeństwa
- Szkolenia i świadomość w CTEM
- Rola przywództwa we wdrażaniu CTEM
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie zasad i frameworków cyberbezpieczeństwa
- Doświadczenie w administracji sieciami i systemami
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa i menedżerowie ds. bezpieczeństwa IT
- Administratorzy sieci i inżynierowie systemowi
- Kierownicy ds. zarządzania ryzykiem i audytorzy zgodności
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję