Workshop-Schulung für Chief Information Security Officer (CISO)Chief Information Security Officer (CISO) Workshop Training

Der Workshop "Chief Information Security Office" (CISO) enthält eine Sammlung von Sicherheitskenntnissen, Grundsätzen und Empfehlungen für die Modernisierung der Sicherheit in Ihrer Organisation.The Chief Information Security Office (CISO) workshop contains a collection of security learnings, principles, and recommendations for modernizing security in your organization. Dieser Schulungs Workshop ist eine Kombination aus Erfahrungen aus Microsoft-Sicherheitsteams und Lernfunktionen von Kunden.This training workshop is a combination of experiences from Microsoft security teams and learnings from customers.

Der ciso-Workshop kann Ihrer Organisation dabei helfen, die Herausforderungen der doppelten Sicherheit zu erfüllen:The CISO workshop can help your organization meet the dual security challenges of:

  • Immer raffiniertere AngriffeIncreasingly sophisticated attacks
  • Schützen von Objekten in einem hybriden Unternehmen, das nun Cloud-Plattformen umfasstProtecting assets on a hybrid enterprise that now includes cloud platforms

Die ciso Workshop-Videos und PDF/PowerPoint-Download Inhalte sind modular aufgebaut, sodass Sie zu einem beliebigen interessanten Teil springen oder am Anfang beginnen können.The CISO workshop videos and PDF/PowerPoint download content 're modular so you can jump to any section of interest or start at the beginning. Die Folien für jedes Modul werden mit einer Creative Commons-Lizenz (mit Attribution) gemeinsam genutzt, damit Ihre Organisation effektive Sicherheitsstrategien erstellen kann.The slides for each module are shared with a creative commons (with attribution) license to help your organization build effective security strategies.

  • Modul 1: Microsoft Cyber-Briefing: in diesem Modul werden Übersichten zur kritischen Sicherheits Hygiene, zur Microsoft Cyber-Referenzarchitektur, zur Cyber-Ausfallsicherheit, zum Internet der Dinge (viel) und zur Betriebs Technologie behandelt.Module 1: Microsoft Cybersecurity Briefing: This module covers overviews on critical security hygiene, Microsoft cybersecurity reference architecture, cybersecurity resilience, Internet of Things (IoT), and operational tech.

  • Modul 2: Sicherheitsverwaltung: Hier erfahren Sie, wie Sie die Sichtbarkeit und Kontrolle über ihre Hybriden Unternehmensimmobilien mit integrierter Anleitung, automatischer Richtlinienerzwingung und Überwachung verbessern können.Module 2: Security Management: Learn how to increase visibility and control over your hybrid enterprise estate with integrated guidance, automated policy enforcement, and monitoring.

  • Modul 3: Modul 3 – Identitäts-und NULL-vertrauenswürdiger Benutzer Zugriff: erfahren Sie, wie Sie Zero Trust mit Ihrer Identitäts-und Benutzerzugriffs Strategie voraussetzen, um Unternehmensdaten innerhalb und außerhalb Ihres Netzwerkperimeters besser zu schützen.Module 3: Module 3 - Identity and Zero Trust User Access: Learn how to advance zero trust with your identity and user access strategy to better protect corporate data inside and outside your network perimeter

  • Modul 4a: Bedrohungsschutz Strategie, Teil I: erkunden Sie wichtige Erkenntnisse zum Bedrohungsschutz, zur Sicherheitsentwicklung, zu Strategien und zu Sicherheits Straßenkarten.Module 4a: Threat Protection Strategy, Part I: Explore key learnings about threat protection, security evolution, strategies, and security road maps.

  • Modul 4B: Threat Protection-Strategie, Teil II: in diesem Modul werden die Entwicklung und die Flugbahn der Security Operations Center (SoC), die von den Billionen von Signalen im Microsoft Intelligent Security Graph angetrieben werden, überprüft.Module 4b: Threat Protection Strategy, Part II: This module reviews the evolution and trajectory of the Security Operations Centers (SOC), powered by the trillions of signals in the Microsoft Intelligent Security Graph.

  • Modul 5: Informationsschutz: Hier erfahren Sie, wie Sie vertrauliche Informationen überall dort schützen, wo Sie mit automatischer Klassifizierung, beständiger Verschlüsselung auf Geräten und einer kontinuierlichen Überwachung von Daten auf mobilen Geräten, Cloud-Diensten und anderen Systemen verläuft. Unternehmensobjekte.Module 5: Information Protection: Learn how to protect sensitive information wherever it goes with automatic classification, persistent encryption across devices, and continuous monitoring of data across mobile devices, cloud services, and other corporate assets.