Leiter der Informationssicherheit (CISO) Workshop-Schulung
Der Chief Information Security Office (CISO)-Workshop enthält eine Sammlung von Sicherheitslernungen, Prinzipien und Empfehlungen zur Modernisierung der Sicherheit in Ihrer Organisation. Dieser Schulungsworkshop ist eine Kombination aus Erfahrungen aus Microsoft-Sicherheitsteams und Erkenntnissen von Kunden.
Der CISO-Workshop kann Ihrer Organisation dabei helfen, die zweifachen Sicherheitsprobleme zu erfüllen:
- Immer anspruchsvollere Angriffe
- Schützen von Ressourcen in einem Hybridunternehmen, das jetzt Cloudplattformen enthält
Die CISO-Workshopvideos und PDF/PowerPoint-Downloadinhalte sind modular, sodass Sie zu jedem interessanten Abschnitt springen oder zu Beginn beginnen können. Die Folien für jedes Modul werden mit einer kreativen Commons-Lizenz (mit Attribution) geteilt, um Ihrer Organisation bei der Erstellung effektiver Sicherheitsstrategien zu helfen.
Modul 1: Microsoft Cybersecurity Briefing: Dieses Modul umfasst Übersichten zu kritischer Sicherheitshygiene, Microsoft-Cybersicherheitsreferenzarchitektur, Cybersicherheitsresilienz, Internet of Things (IoT) und Betriebstechnik.
Modul 2: Security Management: Erfahren Sie, wie Sie die Sichtbarkeit und Kontrolle über Ihren hybriden Unternehmensbereich mit integrierten Leitlinien, automatisierter Richtlinienerzwingung und Überwachung erhöhen.
Modul 3: Identitäts- und Zero Trust-Benutzerzugriff: Erfahren Sie, wie Sie Zero Trust mit Ihrer Identitäts- und Benutzerzugriffsstrategie voranbringen, um Unternehmensdaten innerhalb und außerhalb Ihres Netzwerkperimeters besser zu schützen
Modul 4a: Bedrohungsschutzstrategie, Teil I: Erkunden Sie wichtige Erkenntnisse über Bedrohungsschutz, Sicherheitsentwicklung, Strategien und Sicherheitskarten.
Modul 4b: Bedrohungsschutzstrategie, Teil II: Dieses Modul untersucht die Entwicklung und Ausrichtung der Security Operations Centers (SOC), die durch die Billionen von Daten im Microsoft Intelligent Security Graph unterstützt werden.
Modul 5: Information Protection: Erfahren Sie, wie Sie vertrauliche Informationen überall dort schützen, wo sie mit automatischer Klassifizierung, persistenter Verschlüsselung auf allen Geräten und kontinuierlichen Überwachung von Daten über mobile Geräte, Clouddienste und andere Unternehmensressourcen hinweg verwendet werden.