Erstellen einer allgemeinen Sicherheitsstrategie und -architektur, Entwerfen einer Strategie für Sicherheitsvorgänge, Entwerfen einer Identitätssicherheitsstrategie, Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen, Bewerten des Sich...
1. Threat ManagementGiven a scenario, apply environmental reconnaissance techniques using appropriate tools and processes., Given a scenario, analyse the results of a network reconnaissance., Given a network-based threat, implement or recommend the a...
Bedrohungen der Informationssicherheit und Schwachstellen, Angriffe auf die Informationssicherheit, Grundlagen der Netzwerksicherheit, Identifizierung, Authentifizierung und Autorisierung, Netzwerk-Sicherheitskontrollen: Administrative Kontrollen, Ne...
Bewertung des Cybersecurity-Risikos, Analysieren der Bedrohungslandschaft, Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen, Analyse von Angriffen auf Computer- und Netzwerkumgebungen, Analyse von Techniken nach Angriffen, Bewe...
Be the Menace—a Proactive Approach Establish an understanding of the threat landscape to facilitate a proactive approach to cyber resilience within the context of strategy-riskSystems Thinking Establish an understanding of systems thinking and how to...
Digital Evolution The evolving threat landscape, Digital evolution, NIST-CSF and digital evolution, Digital evolution and the frameworkUnderstanding Cyber RiskIntroducing cyber risk, Cyber risk components, Basics of cyber risk assessmentNIST Cybersec...