Webinaire

Date de l'événement :

15 juin 2022

|

Comprendre le CMMC : Le nouvel étalon-or pour la sécurité

Si vous travaillez dans la cybersécurité ou la défense, il y a de fortes chances que vous ayez entendu parler de la Certification du Modèle de Maturité de la Cybersécurité (CMMC).

Comprendre le CMMC : Le nouvel étalon-or pour la sécurité
Comprendre le CMMC : Le nouvel étalon-or pour la sécurité
Comprendre le CMMC : Le nouvel étalon-or pour la sécurité

Ce modèle de maturité devient de plus en plus important pour les entreprises qui font partie de la main-d'œuvre en cybersécurité. Regardez cet enregistrement de webinaire de la National Cyber Security Alliance et Redspin pour un aperçu de CMMC et de ce que la conformité CMMC implique. Dr Thomas Graham, Ph.D., CISO et évaluateur provisoire CMMC pour CynergisTek et Redspin, décrit l'importance de cette norme de référence émergente en matière de sécurité. Il partage également des leçons apprises au niveau élevé de l'évaluation CMMC de Redspin et comment ce cadre valide l'efficacité de votre programme de gestion des risques, en s'assurant que vous avez une approche qui répond aux menaces et risques chaque jour.

Intervenants :
  • Dr Thomas Graham, Ph.D., CISO et évaluateur provisoire CMMC, CynergisTek et Redspin

  • Zarmeena Waseem, Directrice de l'Éducation à la Cybersécurité, National Cyber Security Alliance

Articles en vedette

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.