Delen via


Trainingsworkshop Chief Information Security Officer (CISO)

De workshop Chief Information Security Office (CISO) bevat een verzameling van beveiligingsleer, principes en aanbevelingen voor het moderniseren van beveiliging in uw organisatie. Deze trainingsworkshop is een combinatie van ervaringen van Microsoft-beveiligingsteams en leertrajecten van klanten.

De CISO-workshop kan uw organisatie helpen om te voldoen aan de dubbele beveiligingsuitdagingen van:

  • Steeds geavanceerdere aanvallen
  • Assets beveiligen op een hybride onderneming die nu cloudplatforms bevat

De CISO-workshopvideo's en PDF-/PowerPoint-downloadinhoud zijn modulair, zodat u naar elke gewenste sectie kunt springen of aan het begin kunt beginnen. De dia's voor elke module worden gedeeld met een creative commons -licentie (met toeschrijving) om uw organisatie te helpen effectieve beveiligingsstrategieën te bouwen.

  • Module 1: Microsoft Cybersecurity Briefing: Deze module bevat overzichten over kritieke beveiligingscontroles, referentiearchitectuur voor Microsoft-cyberbeveiliging, tolerantie voor cyberbeveiliging, Internet of Things (IoT) en operationele technologie.

  • Module 2: Beveiligingsbeheer: meer informatie over het vergroten van zichtbaarheid en controle over uw hybride bedrijfsomgeving met geïntegreerde richtlijnen, geautomatiseerde afdwinging van beleid en bewaking.

  • Module 3: Identiteits- en Zero Trust-gebruikerstoegang: meer informatie over het bevorderen van zero trust met uw identiteit en gebruikerstoegangsstrategie om bedrijfsgegevens binnen en buiten uw netwerkperimeter beter te beveiligen

  • Module 4a: Strategie voor bedreigingsbeveiliging, deel I: Verken belangrijke leertrajecten over bedreigingsbeveiliging, beveiligingsontwikkeling, strategieën en beveiligingsroadmaps.

  • Module 4b: Bedreigingsbeveiligingsstrategie, deel II: In deze module wordt de evolutie en het traject van de Security Operations Centers (SOC) beoordeeld, mogelijk gemaakt door de biljoenen signalen in Microsoft Intelligent Security Graph.

  • Module 5: Informatiebescherming: informatie over het beveiligen van gevoelige informatie, waar deze ook wordt gebruikt met automatische classificatie, permanente versleuteling op apparaten en continue bewaking van gegevens op mobiele apparaten, cloudservices en andere bedrijfsactiva.