Webinaire

Date de l'événement :

15 juin 2022

|

Comprendre le CMMC : Le nouvel étalon-or pour la sécurité

Si vous travaillez dans la cybersécurité ou la défense, il y a de fortes chances que vous ayez entendu parler de la Certification du Modèle de Maturité de la Cybersécurité (CMMC).

Comprendre le CMMC : Le nouvel étalon-or pour la sécurité
Comprendre le CMMC : Le nouvel étalon-or pour la sécurité
Comprendre le CMMC : Le nouvel étalon-or pour la sécurité

Ce modèle de maturité devient de plus en plus important pour les entreprises qui font partie de la main-d'œuvre en cybersécurité. Regardez cet enregistrement de webinaire de la National Cyber Security Alliance et Redspin pour un aperçu de CMMC et ce que signifie la conformité CMMC. Le Dr Thomas Graham, Ph.D., CISO et évaluateur provisoire CMMC pour CynergisTek et Redspin, souligne l'importance de cette nouvelle norme d'excellence en matière de sécurité. Il partage également des leçons générales tirées de l'évaluation CMMC de Redspin et comment ce cadre valide l'efficacité de votre programme de gestion des risques, en veillant à ce que vous ayez une approche qui répond aux menaces et aux risques chaque jour.

Intervenants :
  • Dr Thomas Graham, Ph.D., CISO et évaluateur provisoire CMMC, CynergisTek et Redspin

  • Zarmeena Waseem, Directrice de l'éducation à la cybersécurité, National Cyber Security Alliance

Articles en vedette

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.