CISO Workshop Module 4a: Threat Protection Strategy
- Cikk
-
-
Megismerheti a veszélyforrások elleni védelem, a biztonsági fejlődés, a stratégiák és a biztonsági úttérképek legfontosabb tanulságait.
Bevezetés: Fenyegetésvédelmi stratégia (4:37)
1. rész: Tanulás a Threat Protectionről (9:11)
2. rész: Biztonsági evolúció: áttekintés (3:29)
3. rész: Biztonsági fejlődés: Office 365 (7:33)
4. rész: Security Evolution: Azure (15:54)
5. rész: Stratégiák és sikerességi kritériumok (9:09)
7. rész: Az árnyék informatikai kockázatának ütemterve harmadik féltől származó szolgáltatott szoftverből (5:05)
8. rész: Az Office 365 biztonsági ütemterve (16:36)
9. rész: A szolgáltatásként nyújtott infrastruktúra és a helyszíni infrastruktúra ütemterve (24:38)
10. rész: A Windows 10 biztonságának ütemterve (7:31)
11. rész: A kiemelt hozzáférés biztonságossá tételének ütemterve (22:26)
12. rész: A Petya és a kritikus biztonsági higiénia ütemterve (10:28)