Cursusaanbod
Inleiding tot CTEM
- Inzicht in CTEM en het belang ervan
- Evolutie van cyberdreigingen en de behoefte aan CTEM
- CTEM versus traditioneel vulnerability management
De vijf stadia van CTEM
- Scoping: Het definiëren van de grenzen van CTEM
- Ontdekking: activa en kwetsbaarheden identificeren
- Prioritering: Risico's beoordelen en rangschikken
- Mobilisatie: Coördineren van saneringsinspanningen
- Validatie: Zorgen voor effectiviteit van acties
Implementatie van CTEM
- Een CTEM-programma bouwen
- Integratie van CTEM in bestaande beveiligingspraktijken
- Tools en technologieën die CTEM ondersteunen
Prioritering en validatie van risico's
- Technieken voor risicobeoordeling en prioritering
- Valideren van risicobeperkende maatregelen
- Continue verbetering van het risicobeheer
CTEM in actie
- Casestudy's van CTEM-implementatie
- Lessen die zijn getrokken uit toepassingen in de echte wereld
- Best practices en veelvoorkomende valkuilen
Geavanceerde CTEM-strategieën
- Geavanceerde bedreigingsmodellering en -analyse
- Proactieve versus reactieve beveiligingshoudingen
- Toekomstbestendig maken met CTEM
CTEM en naleving
- Navigeren door het regelgevingslandschap met CTEM
- CTEM afstemmen op nalevingsvereisten
- Documentation en rapportage voor accountants
CTEM en organisatiecultuur
- Bevordering van een cultuur van continue beveiliging
- Training en bewustwording voor CTEM
- Rol van leiderschap bij CTEM-adoptie
Samenvatting en volgende stappen
Vereisten
- Inzicht in cyberbeveiligingsprincipes en -kaders
- Ervaring met netwerk- en systeembeheer
Audiëntie
- Cyberbeveiligingsprofessionals en IT-beveiligingsmanagers
- Netwerkbeheerders en systeemingenieurs
- Risicomanagementfunctionarissen en compliance-auditors
Testimonials (4)
De trainer was zeer goed geïnformeerd en nam de tijd om een zeer goed inzicht te geven in cyberbeveiligingskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen en een aantal zeer boeiende lesactiviteiten creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Pentestervaardigheden die de leraar demonstreren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij is in staat om de luisteraar te interesseren met zijn cursus. De omvang van de training voldeed volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
All is excellent