Programa do Curso

Introdução à CTEM

  • Compreender a CTEM e a sua importância
  • Evolução das ciberameaças e a necessidade de CTEM
  • CTEM versus gestão tradicional de vulnerabilidades

As cinco fases da CTEM

  • Definição do âmbito: Definir os limites da CTEM
  • Descoberta: Identificação de activos e vulnerabilidades
  • Priorização: Avaliar e classificar os riscos
  • Mobilização: Coordenação dos esforços de correção
  • Validação: Garantir a eficácia das acções

Implementação da CTEM

  • Criação de um programa CTEM
  • Integração da CTEM nas práticas de segurança existentes
  • Ferramentas e tecnologias que suportam a CTEM

Priorização e validação de riscos

  • Técnicas para avaliação e priorização de riscos
  • Validação de medidas de redução de riscos
  • Melhoria contínua na gestão de riscos

CTEM em ação

  • Estudos de caso de implementação da CTEM
  • Lições aprendidas com aplicações no mundo real
  • Melhores práticas e armadilhas comuns

Estratégias avançadas de CTEM

  • Modelação e análise avançadas de ameaças
  • Posturas de segurança proactivas vs. reactivas
  • Preparação para o futuro com CTEM

CTEM e conformidade

  • Navegando no cenário regulatório com CTEM
  • Alinhamento do CTEM com os requisitos de conformidade
  • [Relatórios para auditores

CTEM e cultura organizacional

  • Promover uma cultura de segurança contínua
  • Formação e sensibilização para a CTEM
  • Papel da liderança na adoção da CTEM

Resumo e próximos passos

Requisitos

  • Conhecimento dos princípios e quadros de cibersegurança
  • Experiência em administração de redes e sistemas

Público-alvo

  • Profissionais de cibersegurança e gestores de segurança informática
  • Administradores de rede e engenheiros de sistemas
  • Responsáveis pela gestão de riscos e auditores de conformidade
 28 horas

Número de participantes



Preço por participante

Declaração de Clientes (1)

Cursos Relacionados

CISA - Certified Information Systems Auditor

28 horas

Categorias Relacionadas