Struttura del corso
Introduzione a CTEM
- Comprendere il CTEM e la sua importanza
- L'evoluzione delle minacce informatiche e la necessità di CTEM
- CTEM e gestione tradizionale delle vulnerabilità a confronto
Le cinque fasi del CTEM
- Ambito: definizione dei limiti di CTEM
- Individuazione: identificazione di risorse e vulnerabilità
- Definizione delle priorità: valutazione e classificazione dei rischi
- Mobilitazione: coordinare gli sforzi di bonifica
- Validazione: garantire l'efficacia delle azioni
Implementazione di CTEM
- Creazione di un programma CTEM
- Integrazione di CTEM nelle pratiche di sicurezza esistenti
- Strumenti e tecnologie a supporto di CTEM
Prioritizzazione e convalida dei rischi
- Tecniche per la valutazione del rischio e la definizione delle priorità
- Convalida delle misure di riduzione del rischio
- Miglioramento continuo nella gestione del rischio
CTEM in azione
- Casi di studio dell'implementazione di CTEM
- Lezioni apprese dalle applicazioni del mondo reale
- Best practice e insidie comuni
Strategie CTEM avanzate
- Modellazione e analisi avanzate delle minacce
- Posture di sicurezza proattive e reattive
- A prova di futuro con CTEM
CTEM e conformità
- Navigare nel panorama normativo con CTEM
- Allineamento di CTEM ai requisiti di conformità
- Documentation e relazioni per i revisori dei conti
CTEM e Cultura Organizzativa
- Promuovere una cultura della sicurezza continua
- Formazione e sensibilizzazione per CTEM
- Ruolo della leadership nell'adozione di CTEM
Riepilogo e prossime tappe
Requisiti
- Comprensione dei principi e dei quadri di riferimento in materia di sicurezza informatica
- Esperienza nell'amministrazione di reti e sistemi
Pubblico
- Professionisti della sicurezza informatica e responsabili della sicurezza informatica
- Amministratori di rete e ingegneri di sistema
- Responsabili della gestione del rischio e revisori della conformità
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica