Webinaire

Date de l'événement :

15 juin 2022

|

Comprendre le CMMC : Le nouvel étalon-or pour la sécurité

Si vous travaillez dans la cybersécurité ou la défense, il y a de fortes chances que vous ayez entendu parler de la Certification du Modèle de Maturité de la Cybersécurité (CMMC).

Comprendre le CMMC : Le nouvel étalon-or pour la sécurité
Comprendre le CMMC : Le nouvel étalon-or pour la sécurité
Comprendre le CMMC : Le nouvel étalon-or pour la sécurité

Ce modèle de maturité devient de plus en plus important pour les entreprises faisant partie de la main-d'œuvre en cybersécurité. Regardez cet enregistrement de webinaire de la National Cyber Security Alliance et Redspin pour un aperçu de CMMC et de ce que la conformité CMMC implique. Dr. Thomas Graham, Ph.D., CISO et évaluateur provisoire CMMC pour CynergisTek et Redspin, souligne l'importance de cette nouvelle norme d'or en matière de sécurité. Il partage également des leçons apprises de haut niveau de l'évaluation CMMC de Redspin et comment ce cadre valide l'efficacité de votre programme de gestion des risques, garantissant que vous avez une approche qui répond aux menaces et aux risques chaque jour.

Intervenants :
  • Dr. Thomas Graham, Ph.D., CISO et évaluateur provisoire CMMC, CynergisTek et Redspin

  • Zarmeena Waseem, Directrice de l'éducation à la cybersécurité, National Cyber Security Alliance

Articles en vedette

Suppression des données : pourquoi effacer vos informations est plus important que jamais

Si vous êtes en ligne, vous passez du temps à réfléchir aux mots de passe, aux paramètres de confidentialité et à l'authentification multifactorielle.

Suppression des données : pourquoi effacer vos informations est plus important que jamais

Si vous êtes en ligne, vous passez du temps à réfléchir aux mots de passe, aux paramètres de confidentialité et à l'authentification multifactorielle.

Suppression des données : pourquoi effacer vos informations est plus important que jamais

Si vous êtes en ligne, vous passez du temps à réfléchir aux mots de passe, aux paramètres de confidentialité et à l'authentification multifactorielle.

Courtiers de données : ce qu'ils sont, comment ils fonctionnent et comment vous pouvez protéger votre vie privée

Parfois, vous pourriez penser que l'internet semble un peu trop doué pour savoir qui vous êtes – et souvent, vous ne l'imaginez pas !

Courtiers de données : ce qu'ils sont, comment ils fonctionnent et comment vous pouvez protéger votre vie privée

Parfois, vous pourriez penser que l'internet semble un peu trop doué pour savoir qui vous êtes – et souvent, vous ne l'imaginez pas !

Courtiers de données : ce qu'ils sont, comment ils fonctionnent et comment vous pouvez protéger votre vie privée

Parfois, vous pourriez penser que l'internet semble un peu trop doué pour savoir qui vous êtes – et souvent, vous ne l'imaginez pas !