Freigeben über


Der Workshop für Chief Information Security Officer (CISO) Schulung

Der Workshop für Chief Information Security Office (CISO) hilft dabei, die Modernisierung von Sicherheitsprogrammen mit Referenzstrategien zu beschleunigen, die auf den Prinzipien von Zero Trust aufbauen.

Der Workshop deckt alle Aspekte eines umfassenden Sicherheitsprogramms ab, einschließlich strategischer Initiativen, Rollen und Verantwortlichkeiten, Erfolgsmetriken, Reifegradmodelle und mehr. Videos und Folien können Sie hier finden.

Übersicht über den CISO Workshop

Kunden mit Microsoft Unified können sich an ihren Customer Success Account Manager (CSAM) wenden, um eine Lieferung des CISO-Workshops (Envisioning session for End to End security) anzufordern.

Warum sollten Sie sich Zeit für diesen Workshop nehmen?

Sie erhalten umsetzbare Ratschläge, wie Sie den Entwicklungsstand Ihres Sicherheitsprogramms, die Sicherheitslage und die Fähigkeit, schnell auf Angriffe zu reagieren, umgehend verbessern können. Diese Best Practices, Referenzen und anderen Richtlinien basieren auf den Erfahrungen, die unsere Kunden und die internen Sicherheitsteams von Microsoft in der Praxis gemacht haben.

Wer sollte diesen Workshop besuchen?

Der Workshop ist für Sicherheitsteams, IT-Teams, Führungskräfte und Cloud-Teams geeignet, konzentriert sich aber in erster Linie auf:

  • CISO + Sicherheitsdirektoren – Modernisierung der Sicherheitsstrategie und der Programmkomponenten, Integration der Sicherheit in die gesamte Organisation.
  • CIO + IT-Direktoren – integrieren Sie die Sicherheit in Technologieprogramme, die Cloud und andere Initiativen.
  • Unternehmens- und Sicherheitsarchitekten – und andere Rollen mit umfassender Strategie-/Technologieverantwortung.

Hinweis

Die Videos des CISO-Workshops sind modular aufgebaut, sodass Sie zu jedem Abschnitt springen können, der Sie interessiert, oder am Anfang beginnen und sich den ganzen Film ansehen können.

Was beinhaltet der Workshop?

Richtlinien für die Anpassung der Sicherheit an die sich ständig ändernden Geschäftsprioritäten, Technologieplattformen, Bedrohungslandschaft und Sicherheitstools. Der Workshop umfasst Referenzstrategien und -pläne, Erfahrungen und Gegenbeispiele/Gotchas auf der Grundlage von Projekten aus der Praxis.

Die Workshop-Videos (insgesamt ca. 4 Stunden) und Folien sind in diese Diskussionen eingeordnet:

  • Einführung und Überblick zum CISO Workshop
  • Teil A – Wichtige Zusammenhänge und Grundlagen
  • Teil B – Ausrichtung des Unternehmens
    • Einbindung von Führungskräften in das Thema Sicherheit – Richtlinien für ein Gespräch in der Sprache der Führungskräfte, um Sicherheit zu erklären, wichtige Metriken zur Messung des Erfolgs eines Programms und wie Sie Unterstützung für Sicherheitsziele erhalten.
    • Risikoerkenntnisse – erörtert die doppelte Aufgabe der Sicherheit, das Risiko für das Unternehmen zu verringern und Geschäftsziele zu ermöglichen, gibt Tipps zur Abstimmung von Sicherheitszielen und Geschäftsrisiken und vermittelt Einblicke in die Motivationsarten von Angreifern, mit denen Unternehmen konfrontiert sind.
    • Sicherheitsintegration – Richtlinien für die erfolgreiche Zusammenarbeit von Sicherheitsteams und die Integration von Sicherheit in IT- und Geschäftsprozesse. Einschließlich einer ausführlichen Diskussion über den Aufbau eines Posture Management-Programms – ein operatives Team, das sich auf präventive Kontrollen konzentriert (und das das Team für Sicherheitsoperationen (SecOps/SOC) ergänzt, das sich auf Erkennung, Reaktion und Wiederherstellung konzentriert)
    • Business Resilience – erörtert, wie Business Resilience der Nordstern des Sicherheitsprogramms über alle Sicherheitsdisziplinen hinweg ist, der ein Gleichgewicht zwischen den Sicherheitsinvestitionen (vor, während und nach einem Vorfall) und die Schaffung einer starken Feedbackschleife erfordert. In diesem Abschnitt werden auch die Auswirkungen unausgewogener Strategien erörtert (was ein häufiges Fehlverhalten ist).
    • Reifegradmodelle, die den Weg in die Praxis für Risk Insights, Security Integration und Business Resilience beschreiben – einschließlich spezifischer konkreter Maßnahmen, die Ihnen helfen, die nächste Stufe zu erreichen
  • Teil C – Sicherheitsrelevante Disziplinen
    • Zugangskontrolle – erörtert, wie der Zero-Trust-Ansatz die Zugriffskontrolle verändert, einschließlich der Konvergenz von Identität und Netzwerkzugriff zu einem einzigen kohärenten Ansatz und der Entstehung des Modells „Known-Trusted-Allowed“ (das den klassischen Ansatz der Authentifizierung und Autorisierung aktualisiert).
    • Sicherheitsmaßnahmen – erörtert die wichtigsten Führungsaspekte eines Sicherheitsbetriebs, der oft als SecOps oder Security Operations Center (SOC) bezeichnet wird, einschließlich kritischer Metriken für den Erfolg, wichtiger Berührungspunkte mit Geschäftsführern und Funktionen sowie der wichtigsten kulturellen Elemente.
    • Vermögensabsicherung – erörtert zwei wichtige Erfordernisse für Teams, die Assets verwalten und sichern (oft IT Operations oder Workload Operations in DevOps). Diese Teams müssen die Prioritäten für die Sicherheitsarbeit auf der Grundlage der Geschäftskritik festlegen und sich bemühen, die Sicherheit in der großen, wachsenden und sich ständig weiterentwickelnden Menge an Assets im technischen Bestand effizient zu skalieren.
    • Sicherheitspolitik – erörtert die Rolle der Sicherheitsüberwachung als Brücke zwischen der Welt der Geschäftsziele und der Technologie und wie sich diese Rolle mit dem Aufkommen der Cloud, der Digitalisierung und der Zero-Trust-Transformation verändert. In diesem Abschnitt werden auch die wichtigsten Komponenten der Sicherheitsstrategie behandelt, darunter Risiko, Compliance, Sicherheitsarchitektur, Posture Management, (strategische) Threat Intelligence und mehr.
    • Innovationssicherheit – Erörterung der Frage, wie sich die Anwendungssicherheit zu einem modernen Ansatz (einschließlich DevSecOps) entwickelt und welche Schwerpunkte gesetzt werden, um den Erfolg dieser Fähigkeit zu fördern.
    • Reifegradmodelle für Sicherheitsmanagement (Security Governance Maturity Models), die den realen Weg für Sicherheitsarchitektur, Posture Management und IT-Sicherheitswartung beschreiben – einschließlich spezifischer konkreter Maßnahmen, die Ihnen helfen, die nächste Stufe zu erreichen
    • Nächste Schritte/Abschluss – fasst den Workshop mit den wichtigsten Quick Wins und den nächsten Schritten zusammen

Hinweis

Die im Video besprochenen Module der Architektur Design Sitzung sind noch nicht veröffentlicht

Hinweis

Die vorherige Version des CISO-Workshops ist archiviert und hier verfügbar

Nächste Schritte

Setzen Sie Ihre Journey im Rahmen des Security Adoption Framework fort.