Plan Szkolenia

Wprowadzenie do CTEM

  • Rozumienie CTEM i jego znaczenie
  • Ewolucja zagrożeń cybernetycznych i potrzeby CTEM
  • CTEM vs tradycyjne zarządzanie podatnościami

Pięć etapów CTEM

  • Definiowanie: Określanie granic CTEM
  • Odkrywanie: Identyfikowanie aktywów i podatności
  • Priorytetyzowanie: Ocenianie i klasyfikowanie ryzyka
  • Mobilizacja: Koordynowanie działań naprawczych
  • Weryfikacja: Upewnianie się o skuteczności działań

Wdrażanie CTEM

  • Budowanie programu CTEM
  • Integrowanie CTEM z istniejącymi praktykami bezpieczeństwa
  • Narzędzia i technologie wspierające CTEM

Priorytetyzowanie i weryfikacja ryzyka

  • Techniki oceny i priorytetyzowania ryzyka
  • Weryfikacja środków redukcji ryzyka
  • Ciągłe doskonalenie zarządzania ryzykiem

CTEM w akcji

  • Przykłady wdrożenia CTEM
  • Nauczone lekcje z realnych zastosowań
  • Najlepsze praktyki i typowe błędy

Zaawansowane strategie CTEM

  • Zaawansowane modelowanie i analiza zagrożeń
  • Aktywne vs reaktywne postawy bezpieczeństwa
  • Przyszłość bezpieczeństwa z CTEM

CTEM i zgodność

  • Nawigowanie krajobrazem regulacji z CTEM
  • Dostosowanie CTEM do wymagań zgodności
  • Dokumentacja i raportowanie dla auditorów

CTEM i kultura organizacyjna

  • Kształtowanie kultury ciągłego bezpieczeństwa
  • Szkolenia i świadomość w zakresie CTEM
  • Rola kierownictwa w adoptowaniu CTEM

Podsumowanie i następne kroki

Wymagania

  • Zrozumienie zasad i ram cyberbezpieczeństwa
  • Doświadczenie w administracji siecią i systemami

Grupa docelowa

  • Specjaliści ds. cyberbezpieczeństwa i menedżerowie bezpieczeństwa IT
  • Administratorzy sieci i inżynierowie systemowi
  • Oficerowie zarządzania ryzykiem i audytorzy zgodności
 28 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie