Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do CTEM
- Rozumienie CTEM i jego znaczenie
- Ewolucja zagrożeń cybernetycznych i potrzeby CTEM
- CTEM vs tradycyjne zarządzanie podatnościami
Pięć etapów CTEM
- Definiowanie: Określanie granic CTEM
- Odkrywanie: Identyfikowanie aktywów i podatności
- Priorytetyzowanie: Ocenianie i klasyfikowanie ryzyka
- Mobilizacja: Koordynowanie działań naprawczych
- Weryfikacja: Upewnianie się o skuteczności działań
Wdrażanie CTEM
- Budowanie programu CTEM
- Integrowanie CTEM z istniejącymi praktykami bezpieczeństwa
- Narzędzia i technologie wspierające CTEM
Priorytetyzowanie i weryfikacja ryzyka
- Techniki oceny i priorytetyzowania ryzyka
- Weryfikacja środków redukcji ryzyka
- Ciągłe doskonalenie zarządzania ryzykiem
CTEM w akcji
- Przykłady wdrożenia CTEM
- Nauczone lekcje z realnych zastosowań
- Najlepsze praktyki i typowe błędy
Zaawansowane strategie CTEM
- Zaawansowane modelowanie i analiza zagrożeń
- Aktywne vs reaktywne postawy bezpieczeństwa
- Przyszłość bezpieczeństwa z CTEM
CTEM i zgodność
- Nawigowanie krajobrazem regulacji z CTEM
- Dostosowanie CTEM do wymagań zgodności
- Dokumentacja i raportowanie dla auditorów
CTEM i kultura organizacyjna
- Kształtowanie kultury ciągłego bezpieczeństwa
- Szkolenia i świadomość w zakresie CTEM
- Rola kierownictwa w adoptowaniu CTEM
Podsumowanie i następne kroki
Wymagania
- Zrozumienie zasad i ram cyberbezpieczeństwa
- Doświadczenie w administracji siecią i systemami
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa i menedżerowie bezpieczeństwa IT
- Administratorzy sieci i inżynierowie systemowi
- Oficerowie zarządzania ryzykiem i audytorzy zgodności
28 godzin
Opinie uczestników (4)
It was clear and with very good examples
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
The trainer was very knowledgable and took time to give a very good insight into cyber security issues. A lot of these examples could be used or modified for our learners and create some very engaging lesson activities.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Pentester skills what demonstrate teacher
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
All is excellent