Schulungs Schulungen für Chief Information Security Officer (CISO)Chief Information Security Officer (CISO) Workshop Training

Der Hauptinformations Sicherheits-Office-Workshop (CISO) enthält eine Sammlung von Sicherheits Erkenntnissen, Prinzipien und Empfehlungen für die Modernisierung der Sicherheit in Ihrer Organisation.The Chief Information Security Office (CISO) workshop contains a collection of security learnings, principles, and recommendations for modernizing security in your organization. Bei diesem Schulungsworkshop handelt es sich um eine Kombination aus Erfahrungen von Microsoft-Sicherheitsteams und von Kunden.This training workshop is a combination of experiences from Microsoft security teams and learnings from customers.

Der ciso-Workshop unterstützt Ihre Organisation dabei, die zweifachen Sicherheitsherausforderungen zu erfüllen:The CISO workshop can help your organization meet the dual security challenges of:

  • Immer anspruchsvollere AngriffeIncreasingly sophisticated attacks
  • Schützen von Assets in einem hybriden Unternehmen, das jetzt cloudplattformen umfasstProtecting assets on a hybrid enterprise that now includes cloud platforms

Die ciso-Workshop-Videos und PDF/PowerPoint-Download Inhalte sind modular aufgebaut, sodass Sie zu jedem interessanten Bereich springen oder zu Beginn beginnen können.The CISO workshop videos and PDF/PowerPoint download content are modular so you can jump to any section of interest or start at the beginning. Die Folien für die einzelnen Module werden mit einer Creative Commons-Lizenz (mit einer Zuordnung) gemeinsam verwendet, um Ihre Organisation bei der Erstellung effektiver Sicherheitsstrategien zu unterstützen.The slides for each module are shared with a creative commons (with attribution) license to help your organization build effective security strategies.

  • Modul 1: Microsoft Cybersicherheit-Briefing: Dieses Modul umfasst Übersichten zu kritischer Sicherheits Hygiene, Microsoft Cybersicherheit Reference Architecture, Cybersicherheit Resilienz, Internet der Dinge (IOT) und Operational Tech.Module 1: Microsoft Cybersecurity Briefing: This module covers overviews on critical security hygiene, Microsoft cybersecurity reference architecture, cybersecurity resilience, Internet of Things (IoT), and operational tech.

  • Modul 2: Sicherheitsverwaltung: erfahren Sie, wie Sie die Sichtbarkeit und Steuerung Ihres Hybriden Enterprise Estate mit integriertem Leitfaden, automatisierter Richtlinien Erzwingung und Überwachung erhöhen können.Module 2: Security Management: Learn how to increase visibility and control over your hybrid enterprise estate with integrated guidance, automated policy enforcement, and monitoring.

  • Modul 3: Identität und keine Vertrauenswürdigkeit des Benutzer Zugriffs: erfahren Sie, wie Sie eine NULL-Vertrauensstellung mit Ihrer Identitäts-und Benutzer Zugriffs Strategie voranbringen, um Unternehmensdaten innerhalb und außerhalb Ihres Netzwerk Umkreis besser zu schützen.Module 3: Identity and Zero Trust User Access: Learn how to advance zero trust with your identity and user access strategy to better protect corporate data inside and outside your network perimeter

  • Modul 4a: Strategie zum Schutz vor Bedrohungen, Teil I: erkunden Sie wichtige Erkenntnisse über Bedrohungsschutz, Sicherheitsentwicklung, Strategien und Sicherheits Straßen Zuordnungen.Module 4a: Threat Protection Strategy, Part I: Explore key learnings about threat protection, security evolution, strategies, and security road maps.

  • Modul 4B: Bedrohungsschutz Strategie, Teil II: Dieses Modul prüft die Entwicklung und den Weg der Security Operations Centers (SoC), die von den wenigen Signalen in der Microsoft Intelligent Security Graph untergebracht werden.Module 4b: Threat Protection Strategy, Part II: This module reviews the evolution and trajectory of the Security Operations Centers (SOC), powered by the trillions of signals in the Microsoft Intelligent Security Graph.

  • Module 5: Information Protection: erfahren Sie, wie Sie vertrauliche Informationen überall in der automatischen Klassifizierung, der persistenten Geräte übergreifenden Verschlüsselung und der kontinuierlichen Überwachung von Daten auf mobilen Geräten, Clouddiensten und anderen Unternehmensressourcen schützen können.Module 5: Information Protection: Learn how to protect sensitive information wherever it goes with automatic classification, persistent encryption across devices, and continuous monitoring of data across mobile devices, cloud services, and other corporate assets.