Microsoft-Modul für bewährte Sicherheitsmethoden: Governance, Risiko und KonformitätMicrosoft Security Best Practices module: Governance, risk, and compliance

Mithilfe von Governance-, Risiko-und Konformitäts Aktivitäten (GRC) können Sie das Risiko von Organisationen verringern, indem Sie sicherstellen, dass die Richtlinie und die bewährten Methoden imGovernance, Risk, and Compliance (GRC) activities help reduce organizational risk by ensuring policy and best practices are followed consistently over time. In diesem Abschnitt werden auch wichtige Rollen und Verantwortlichkeiten behandelt, die für die erfolgreiche Verwaltung der cloudsicherheit wichtig sind.This section also addresses key roles and responsibilities we have found important for successfully managing cloud security.

Weitere Informationen finden Sie in den Themen Governance, Risk, Compliance und Features.See the Governance, risk, and compliance and Capabilities topics for more information.

Die folgenden Videos bieten Anleitungen zu Governance, Risiko und Konformität.The following videos provide guidance on governance, risk, and compliance. Sie können auch die PowerPoint-Folien herunterladen, die diesen Videos zugeordnet sind.You can also download the PowerPoint slides associated with these videos.

Teil 1: Einführung + Verwalten verbundener Mandanten (08:45)Part 1: Introduction + Manage Connected Tenants (08:45)

Teil 2: Löschen der Verantwortlichkeiten (02:46)Part 2: Clear Lines of Responsibility (02:46)

Teil 3: Segmentierungs Strategie (02:11)Part 3: Segmentation Strategy (02:11)

Teil 4: Verwaltungsgruppen (04:15)Part 4: Management Groups (04:15)

Teil 5: Stamm Verwaltungsgruppe (03:06)Part 5: Root Management Group (03:06)

Teil 6: höchste GRC-Risiken (03:31)Part 6: GRC Top Risks (03:31)

Teil 7: Benachrichtigung über Sicherheitsvorfälle (03:35)Part 7: Security Incident Notification (03:35)

Teil 8: Zugriffs Überprüfungen (02:15)Part 8: Access Reviews (02:15)

Teil 9: Verbesserung der Sicherheitslage (03:30)Part 9: Security Posture Improvement (03:30)

Teil 10: Zugriff für Sicherheitspersonal (03:18)Part 10: Access for Security Personnel (03:18)

Teil 11: unsichere Legacy Protokolle (01:53)Part 11: Insecure Legacy Protocols (01:53)

Teil 12: Konformität (04:29)Part 12: Compliance (04:29)

Teil 13: Benchmarks (01:37)Part 13: Benchmarks (01:37)

Teil 14: Azure Policy (02:30)Part 14: Azure Policy (02:30)

Teil 15: erhöhte Sicherheitsfunktionen (03:43)Part 15: Elevated Security Capabilities (03:43)

Teil 16: Allgemeine Anleitungen (03:01)Part 16: General Guidance (03:01)

Nächste SchritteNext steps

Weitere Sicherheitshinweise von Microsoft finden Sie in der Microsoft-Sicherheits Dokumentation.For additional security guidance from Microsoft, see Microsoft security documentation.