moduuli #2 Kyberturvallisuusuhkien maisema Syvä analyysi nykyisistä ja uusista kyberuhkista, mukaan lukien kansallisvaltioiden hyökkäykset ja APT:t
moduuli #3 Riskinhallinta ja hallinto Tehokkaan kyberturvallisuuden hallinnan riskienhallinnan puitteiden ja hallintoperiaatteiden ymmärtäminen
moduuli #4 Kyberturvallisuuspolitiikka ja -säännösten noudattaminen Tehokkaiden kyberturvallisuuskäytäntöjen kehittäminen ja toteuttaminen sekä säännösten noudattamisen varmistaminen
moduuli #5 Threat Intelligence and Analytics Uhkatietojen ja analytiikan käyttäminen kyberturvallisuuspäätösten tekemiseen
moduuli #6 Advanced Network Security Verkkoinfrastruktuurin ja protokollien suojaaminen, mukaan lukien SDN, NFV ja IoT
moduuli #7 Pilvitietoturva Pilviinfrastruktuurin ja -sovellusten suojaaminen, mukaan lukien IaaS, PaaS ja SaaS
moduuli #8 Endpoint Security Päätepisteiden suojaaminen, mukaan lukien kannettavat tietokoneet, mobiililaitteet ja IoT-laitteet
moduuli #9 Identity and Access Management Tehokkaiden identiteetin ja käyttöoikeuksien hallinnan hallinta, mukaan lukien MFA ja IAM
moduuli #10 Incident Response and Crisis Management Incident Response and Crisis Management»,«Cheart Reagointisuunnitelmien ja kriisinhallintastrategioiden kehittäminen ja toteuttaminen
moduuli #11 Kyberturvallisuuden arkkitehtuuri ja suunnittelu Suunnittelu ja suojattujen arkkitehtuurien käyttöönotto organisaatioille
moduuli #12 Turvallisuustietojen ja tapahtumien hallinta (SIEM) SIEM-järjestelmien käyttöönotto ja hallinta uhkien havaitsemiseen ja reagointiin
moduuli #13 Kyberturvallisuustietoisuus ja -koulutus Tehokkaan kyberturvallisuustietoisuuden kehittäminen ja käyttöönotto ja koulutusohjelmat
moduuli #14 Kolmannen osapuolen riskienhallinta Kolmannen osapuolen toimittajiin ja palveluntarjoajiin liittyvien kyberturvallisuusriskien hallinta
moduuli #16 Tekoäly ja koneoppiminen kyberturvassa Tekoälyn ja ML:n käyttö kyberturvallisuuden ja häiriöihin reagoinnin parantamiseen
moduuli #17 Kyberturvallisuuden organisointi, automaatio ja reagointi (SOAR) SOAR-ratkaisujen käyttöönotto tapaturmien reagoinnin tehostamiseksi ja turvallisuustoiminnot
moduuli #18 Digital Forensics and Incident Response Digital Forensics and Incident Response»,«Digital Forensics and Incident Response»,«Digital forensics and Incident Response, jotta analysoidaan ja reagoidaan kyberhyökkäysten tekemiseen
moduuli #19 Kyberturvallisuusmittarit ja -mittaukset Kyberturvallisuusmittareiden ja KPI:iden kehittäminen ja käyttö mittaamiseen ja parantaa kyberturvallisuuden tehokkuutta
moduuli #20 Kyberturvallisuusbudjetointi ja resurssien allokointi Kyberturvallisuusbudjettien ja -resurssien kehittäminen ja hallinta strategisten tavoitteiden tukemiseksi
moduuli #21 Kyberturvallisuuskykyjen hallinta ja kehittäminen Kyberturvallisuuden osaajien rekrytointi, kehittäminen ja pitäminen tukena organisaatiotavoitteet
moduuli #22 Kyberturvallisuusviestintä ja sidosryhmien hallinta Kyberturvallisuusriskeistä ja -strategioista tiedottaminen sidosryhmille ja johdolle
moduuli #23 Kyberturvallisuuden viitekehykset ja standardit Kyberturvallisuuskehysten ja -standardien ymmärtäminen ja käyttöönotto, mukaan lukien NIST, ISO, ja COBIT
moduuli #24 Kyberturvallisuuden urakehitys ja sertifiointi Kyberturvallisuuden urapolun kehittäminen ja asiaankuuluvien sertifikaattien hankkiminen
moduuli #25 Kurssin yhteenveto ja johtopäätökset Suunnittelee edistyneen kyberturvallisuuden hallinnan uran seuraavia vaiheita