Návrh Školení

Úvod do CTEM

  • Pochopení CTEM a jeho významu
  • Vývoj kybernetických hrozeb a potřeba CTEM
  • CTEM vs tradiční správa zranitelnosti

Pět fází CTEM

  • Rozsah: Definování hranic CTEM
  • Discovery: Identifikace aktiv a slabých míst
  • Stanovení priorit: Hodnocení a klasifikace rizik
  • Mobilizace: Koordinace úsilí o nápravu
  • Validace: Zajištění účinnosti akcí

Implementace CTEM

  • Vytvoření programu CTEM
  • Integrace CTEM do stávajících bezpečnostních postupů
  • Nástroje a technologie, které podporují CTEM

Prioritizace a validace rizik

  • Techniky pro hodnocení rizik a stanovení priorit
  • Ověřování opatření ke snížení rizik
  • Neustálé zlepšování řízení rizik

CTEM v akci

  • Případové studie implementace CTEM
  • Poučení z aplikací v reálném světě
  • Osvědčené postupy a běžná úskalí

Pokročilé strategie CTEM

  • Pokročilé modelování a analýza hrozeb
  • Proaktivní vs reaktivní bezpečnostní pozice
  • Zajištění budoucnosti s CTEM

CTEM a dodržování předpisů

  • Navigace v regulačním prostředí pomocí CTEM
  • Sladění CTEM s požadavky na shodu
  • Documentation a výkaznictví pro auditory

CTEM a organizační kultura

  • Pěstování kultury nepřetržité bezpečnosti
  • Školení a povědomí o CTEM
  • Role vedení při přijetí CTEM

Shrnutí a další kroky

Požadavky

  • Pochopení principů a rámců kybernetické bezpečnosti
  • Zkušenosti se správou sítě a systému

Publikum

  • Profesionálové v oblasti kybernetické bezpečnosti a manažeři bezpečnosti IT
  • Správci sítí a systémoví inženýři
  • Úředníci řízení rizik a auditoři shody
 28 hodiny

Počet účastníků



Price per participant

Reference (1)

Související kurzy

CISA - Certified Information Systems Auditor

28 hodiny

Související kategorie