Przeczytaj w języku angielskim

Udostępnij za pośrednictwem


Warsztaty szkoleniowe dla głównych specjalistów ds. zabezpieczeń informacji

Warsztaty Chief Information Security Office (CISO) zawierają zbiór szkoleń dotyczących zabezpieczeń, zasad i zaleceń dotyczących modernizacji zabezpieczeń w organizacji. To warsztaty szkoleniowe to połączenie środowisk z zespołów ds. zabezpieczeń firmy Microsoft i uczenia się od klientów.

Warsztaty CISO mogą pomóc twojej organizacji sprostać wyzwaniom związanym z podwójnymi zabezpieczeniami:

  • Coraz bardziej zaawansowane ataki
  • Ochrona zasobów w hybrydowym przedsiębiorstwie, które obejmuje teraz platformy w chmurze

Filmy wideo warsztatowe CISO i zawartość do pobrania w formacie PDF/PowerPoint są modułowe, dzięki czemu możesz przejść do dowolnej sekcji zainteresowań lub rozpocząć od początku. Slajdy dla każdego modułu są udostępniane kreatywnej licencji commons (z przypisywaniem autorstwa), aby pomóc organizacji w tworzeniu skutecznych strategii zabezpieczeń.

  • Moduł 1: Microsoft Cybersecurity Briefing: w tym module omówiono krytyczne zagadnienia dotyczące higieny zabezpieczeń, architektury referencyjnej cyberbezpieczeństwa firmy Microsoft, odporności cyberbezpieczeństwa, Internetu rzeczy (IoT) i technologii operacyjnych.

  • Moduł 2. Zarządzanie zabezpieczeniami: Dowiedz się, jak zwiększyć widoczność i kontrolę nad infrastrukturą hybrydową przedsiębiorstwa dzięki zintegrowanym wskazówkom, automatycznym wymuszaniom zasad i monitorowaniu.

  • Moduł 3. Identity and Zero Trust User Access: Dowiedz się, jak uzyskać zerowe zaufanie za pomocą strategii tożsamości i dostępu użytkowników, aby lepiej chronić dane firmowe wewnątrz sieci i poza siecią obwodową

  • Moduł 4a: Strategia ochrony przed zagrożeniami, część I: Eksplorowanie kluczowych informacji na temat ochrony przed zagrożeniami, ewolucji zabezpieczeń, strategii i planów rozwoju zabezpieczeń.

  • Moduł 4b: Strategia ochrony przed zagrożeniami, część II: Ten moduł zawiera przegląd ewolucji i trajektorii centrów operacji zabezpieczeń (SOC) obsługiwanych przez biliony sygnałów w programie Microsoft Intelligent Security Graph.

  • Moduł 5. Ochrona informacji: Dowiedz się, jak chronić poufne informacje w dowolnym miejscu, w którym odbywa się automatyczna klasyfikacja, trwałe szyfrowanie między urządzeniami oraz ciągłe monitorowanie danych na urządzeniach przenośnych, usługach w chmurze i innych zasobów firmowych.