Cursusaanbod
Inleiding tot CTEM
- Inzicht in CTEM en het belang ervan
- Evolutie van cyberdreigingen en de behoefte aan CTEM
- CTEM versus traditioneel vulnerability management
De vijf stadia van CTEM
- Scoping: Het definiëren van de grenzen van CTEM
- Ontdekking: activa en kwetsbaarheden identificeren
- Prioritering: Risico's beoordelen en rangschikken
- Mobilisatie: Coördineren van saneringsinspanningen
- Validatie: Zorgen voor effectiviteit van acties
Implementatie van CTEM
- Een CTEM-programma bouwen
- Integratie van CTEM in bestaande beveiligingspraktijken
- Tools en technologieën die CTEM ondersteunen
Prioritering en validatie van risico's
- Technieken voor risicobeoordeling en prioritering
- Valideren van risicobeperkende maatregelen
- Continue verbetering van het risicobeheer
CTEM in actie
- Casestudy's van CTEM-implementatie
- Lessen die zijn getrokken uit toepassingen in de echte wereld
- Best practices en veelvoorkomende valkuilen
Geavanceerde CTEM-strategieën
- Geavanceerde bedreigingsmodellering en -analyse
- Proactieve versus reactieve beveiligingshoudingen
- Toekomstbestendig maken met CTEM
CTEM en naleving
- Navigeren door het regelgevingslandschap met CTEM
- CTEM afstemmen op nalevingsvereisten
- Documentation en rapportage voor accountants
CTEM en organisatiecultuur
- Bevordering van een cultuur van continue beveiliging
- Training en bewustwording voor CTEM
- Rol van leiderschap bij CTEM-adoptie
Samenvatting en volgende stappen
Vereisten
- Inzicht in cyberbeveiligingsprincipes en -kaders
- Ervaring met netwerk- en systeembeheer
Audiëntie
- Cyberbeveiligingsprofessionals en IT-beveiligingsmanagers
- Netwerkbeheerders en systeemingenieurs
- Risicomanagementfunctionarissen en compliance-auditors
Getuigenissen (5)
Het was duidelijk en met zeer goede voorbeelden
Carlo Beccia - Aethra Telecomunications SRL
Cursus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Automatisch vertaald
De trainer was zeer deskundig en nam de tijd om een uitstekend inzicht te geven in cyberveiligheidskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen, waardoor we zeer interessante lesactiviteiten kunnen creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Penetrationstestvaardigheden die de docent demonstreert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij weet de luisteraar te boeien met zijn cursus. De omvang van de training voldoet volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
Alles is uitstekend
Manar Abu Talib - Dubai Electronic Security Center
Cursus - MITRE ATT&CK
Automatisch vertaald