Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Úvod do CTEM
- Pochopení CTEM a jeho významu
- Vývoj kybernetických hrozeb a potřeba CTEM
- CTEM vs tradiční správa zranitelnosti
Pět fází CTEM
- Rozsah: Definování hranic CTEM
- Discovery: Identifikace aktiv a slabých míst
- Stanovení priorit: Hodnocení a klasifikace rizik
- Mobilizace: Koordinace úsilí o nápravu
- Validace: Zajištění účinnosti akcí
Implementace CTEM
- Vytvoření programu CTEM
- Integrace CTEM do stávajících bezpečnostních postupů
- Nástroje a technologie, které podporují CTEM
Prioritizace a validace rizik
- Techniky pro hodnocení rizik a stanovení priorit
- Ověřování opatření ke snížení rizik
- Neustálé zlepšování řízení rizik
CTEM v akci
- Případové studie implementace CTEM
- Poučení z aplikací v reálném světě
- Osvědčené postupy a běžná úskalí
Pokročilé strategie CTEM
- Pokročilé modelování a analýza hrozeb
- Proaktivní vs reaktivní bezpečnostní pozice
- Zajištění budoucnosti s CTEM
CTEM a dodržování předpisů
- Navigace v regulačním prostředí pomocí CTEM
- Sladění CTEM s požadavky na shodu
- Documentation a výkaznictví pro auditory
CTEM a organizační kultura
- Pěstování kultury nepřetržité bezpečnosti
- Školení a povědomí o CTEM
- Role vedení při přijetí CTEM
Shrnutí a další kroky
Požadavky
- Pochopení principů a rámců kybernetické bezpečnosti
- Zkušenosti se správou sítě a systému
Publikum
- Profesionálové v oblasti kybernetické bezpečnosti a manažeři bezpečnosti IT
- Správci sítí a systémoví inženýři
- Úředníci řízení rizik a auditoři shody
28 hodiny
Reference (1)
Orální dovednosti a lidská stránka trenéra (Augustin).
Jeremy Chicon - TE Connectivity
Kurz - NB-IoT for Developers
Machine Translated