Freigeben über


Workshoptraining für Chief Information Security Officer (CISO)

Der CISO-Workshop (Chief Information Security Officer) enthält eine Sammlung von Sicherheitslektionen, Prinzipien und Empfehlungen zur Modernisierung der Sicherheit in Ihrer Organisation. Dieser Trainingsworkshop ist eine Kombination aus Erfahrungen von Microsoft-Sicherheitsteams und Erfahrungen von Kunden.

Der CISO-Workshop kann Ihre Organisation dabei unterstützen, die dualen Sicherheitsherausforderungen zu bewältigen:

  • Immer komplexere Angriffe
  • Schützen von Ressourcen in einem Hybridunternehmen, das jetzt Cloudplattformen umfasst

Die CISO-Workshopvideos und PDF-/PowerPoint-Downloadinhalte sind modular aufgebaut, sodass Sie zu jedem für Sie interessanten Abschnitt springen oder am Anfang beginnen können. Die Folien für jedes Modul werden mit einer Creative Commons-Lizenz (mit Zuordnung) geteilt, damit Ihre Organisation effektive Sicherheitsstrategien entwickeln kann.

  • Modul 1: Microsoft Cybersecurity-Einweisung: Dieses Modul behandelt Übersichten über kritische Sicherheitsanforderungen, Referenzarchitektur für Die Cybersicherheit von Microsoft, Resilienz bei der Cybersicherheit, Internet der Dinge (IoT) und Betriebstechnologie.

  • Modul 2: Sicherheitsverwaltung: Erfahren Sie, wie Sie mithilfe integrierter Anleitungen, automatisierter Richtlinienerzwingung und Überwachung die Transparenz und Kontrolle über Ihre Hybridunternehmensumgebung erhöhen.

  • Modul 3: Identität und „Zero Trust“ Benutzerzugriff: Erfahren Sie, wie Sie mithilfe von „Zero Trust“ die Identitäts- und Benutzerzugriffsstrategie verbessern, um Unternehmensdaten innerhalb und außerhalb Ihres Netzwerkbereichs besser zu schützen.

  • Modul 4a: Strategien zum Schutz vor Bedrohungen, Teil I: Erkunden Sie zentrale Einsichten zum Schutz vor Bedrohungen, Entwicklung der Sicherheit, Strategien und Sicherheits-Roadmaps.

  • Modul 4b: Strategien zum Schutz vor Bedrohungen, Teil II: Dieses Modul überprüft die Entwicklung und Sachlage der Security Operations Centers (SOC), gestützt von Billionen an Signalen im Microsoft Intelligent Security Graph.

  • Modul 5: Informationsschutz: Erfahren Sie, wie Sie vertrauliche Informationen überall dort schützen, wo sie mit automatischer Klassifizierung, persistenter Verschlüsselung geräteübergreifend und kontinuierlicher Überwachung von Daten auf mobilen Geräten, Clouddiensten und anderen Unternehmensressourcen gespeichert werden.