Schulungsübersicht
Einführung in CTEM
- Verständnis von CTEM und seiner Bedeutung
- Entwicklung von Cyber-Bedrohungen und die Notwendigkeit von CTEM
- CTEM im Vergleich zum traditionellen Schwachstellenmanagement
Die fünf Stadien des CTEM
- Scoping: Festlegen der Grenzen des CTEM
- Entdeckung: Identifizierung von Vermögenswerten und Schwachstellen
- Prioritätensetzung: Bewertung und Einstufung der Risiken
- Mobilisierung: Koordinierung der Abhilfemaßnahmen
- Validierung: Sicherstellung der Wirksamkeit der Maßnahmen
Implementierung von CTEM
- Aufbau eines CTEM-Programms
- Integration von CTEM in bestehende Sicherheitspraktiken
- Tools und Technologien zur Unterstützung von CTEM
Risikopriorisierung und -validierung
- Techniken zur Risikobewertung und -priorisierung
- Validierung von Maßnahmen zur Risikominderung
- Kontinuierliche Verbesserung des Risikomanagements
CTEM in Aktion
- Fallstudien zur CTEM-Implementierung
- Lehren aus praktischen Anwendungen
- Bewährte Verfahren und häufige Fallstricke
Fortgeschrittene CTEM-Strategien
- Fortgeschrittene Bedrohungsmodellierung und -analyse
- Proaktive vs. reaktive Sicherheitspositionen
- Zukunftssicherheit mit CTEM
CTEM und Einhaltung von Vorschriften
- Navigieren durch die regulatorische Landschaft mit CTEM
- Abstimmung von CTEM mit Compliance-Anforderungen
- Documentation und Berichterstattung für Auditoren
CTEM und Organisationskultur
- Förderung einer Kultur der kontinuierlichen Sicherheit
- Schulung und Sensibilisierung für CTEM
- Die Rolle der Führung bei der Einführung von CTEM
Zusammenfassung und nächste Schritte
Voraussetzungen
- Verständnis von Grundsätzen und Rahmenwerken der Cybersicherheit
- Erfahrung mit Netzwerk- und Systemadministration
Zielgruppe
- Fachleute für Cybersicherheit und IT-Sicherheitsmanager
- Netzwerkadministratoren und Systemingenieure
- Risikomanagement-Beauftragte und Compliance-Prüfer
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
All is excellent