お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
CTEM の概要
- CTEM とその重要性の理解
- サイバー脅威の進化と CTEM の必要性
- CTEM と伝統的な脆弱性管理の比較
CTEM の5つの段階
- スコープ:CTEM の範囲設定
- 発見:資産と脆弱性の特定
- 優先順位付け:リスクの評価とランク付け
- モビリゼーション:対策調整
- 検証:アクションの有効性確認
CTEM の実装
- CTEM プログラムの構築
- 既存のセキュリティプラクティスに CTEM を統合
- CTEM をサポートするツールと技術
リスク優先順位付けと検証
- リスク評価と優先順位付けのテクニック
- リスク軽減措置の検証
- 継続的なリスク管理の改善
CTEM の実際
- CTEM 実装の事例研究
- 実世界アプリケーションから学んだ教訓
- 最良の実践と一般的な落とし穴
高度な CTEM 戦略
- 高度な脅威モデリングと分析
- 積極的 vs 反応的なセキュリティ姿勢
- 未来への備えと CTEM
CTEM と規制遵守
- CTEM を用いた規制環境のナビゲーション
- コンプライアンス要件との CTM の整合性確保
- 監査員向けのドキュメントとレポート作成
CTEM と組織文化
- 継続的なセキュリティ文化醸成
- CTEM に関するトレーニングと啓発
- CTEM 導入におけるリーダーシップの役割
まとめと次ステップ
要求
- サイバーセキュリティの原則とフレームワークへの理解
- ネットワークおよびシステム管理の経験
対象者
- サイバーセキュリティ専門家と IT セキュリティ管理者
- ネットワーク管理者とシステムエンジニア
- リスク管理責任者とコンプライアンス監査官
28 時間
お客様の声 (2)
説明の明瞭さとテンポ
Federica Galeazzi - Aethra Telecomunications SRL
コース - AI-Powered Cybersecurity: Advanced Threat Detection & Response
機械翻訳
これは必要な洞察を与えてくれました:) 私はBTEC Level 3の資格で教え始めようとしており、この分野での知識を広げたいと考えています。
Otilia Pasareti - Merthyr College
コース - Fundamentals of Corporate Cyber Warfare
機械翻訳