Plan Szkolenia
Wprowadzenie do CTEM
- Rozumienie CTEM i jego znaczenie
- Ewolucja zagrożeń cybernetycznych i potrzeby CTEM
- CTEM vs tradycyjne zarządzanie podatnościami
Pięć etapów CTEM
- Definiowanie: Określanie granic CTEM
- Odkrywanie: Identyfikowanie aktywów i podatności
- Priorytetyzowanie: Ocenianie i klasyfikowanie ryzyka
- Mobilizacja: Koordynowanie działań naprawczych
- Weryfikacja: Upewnianie się o skuteczności działań
Wdrażanie CTEM
- Budowanie programu CTEM
- Integrowanie CTEM z istniejącymi praktykami bezpieczeństwa
- Narzędzia i technologie wspierające CTEM
Priorytetyzowanie i weryfikacja ryzyka
- Techniki oceny i priorytetyzowania ryzyka
- Weryfikacja środków redukcji ryzyka
- Ciągłe doskonalenie zarządzania ryzykiem
CTEM w akcji
- Przykłady wdrożenia CTEM
- Nauczone lekcje z realnych zastosowań
- Najlepsze praktyki i typowe błędy
Zaawansowane strategie CTEM
- Zaawansowane modelowanie i analiza zagrożeń
- Aktywne vs reaktywne postawy bezpieczeństwa
- Przyszłość bezpieczeństwa z CTEM
CTEM i zgodność
- Nawigowanie krajobrazem regulacji z CTEM
- Dostosowanie CTEM do wymagań zgodności
- Dokumentacja i raportowanie dla auditorów
CTEM i kultura organizacyjna
- Kształtowanie kultury ciągłego bezpieczeństwa
- Szkolenia i świadomość w zakresie CTEM
- Rola kierownictwa w adoptowaniu CTEM
Podsumowanie i następne kroki
Wymagania
- Zrozumienie zasad i ram cyberbezpieczeństwa
- Doświadczenie w administracji siecią i systemami
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa i menedżerowie bezpieczeństwa IT
- Administratorzy sieci i inżynierowie systemowi
- Oficerowie zarządzania ryzykiem i audytorzy zgodności
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję