CISO Workshop Module 4a: Threat Protection Strategy

Megismerheti a veszélyforrások elleni védelem, a biztonsági fejlődés, a stratégiák és a biztonsági úttérképek legfontosabb tanulságait.

Bevezetés: Fenyegetésvédelmi stratégia (4:37)

1. rész: Tanulás a Threat Protectionről (9:11)

2. rész: Biztonsági evolúció: áttekintés (3:29)

3. rész: Biztonsági fejlődés: Office 365 (7:33)

4. rész: Security Evolution: Azure (15:54)

5. rész: Stratégiák és sikerességi kritériumok (9:09)

6. rész: Az alkalmazásfejlesztés és a szolgáltatásként nyújtott platform ütemterve (6:07)

7. rész: Az árnyék informatikai kockázatának ütemterve harmadik féltől származó szolgáltatott szoftverből (5:05)

8. rész: Az Office 365 biztonsági ütemterve (16:36)

9. rész: A szolgáltatásként nyújtott infrastruktúra és a helyszíni infrastruktúra ütemterve (24:38)

10. rész: A Windows 10 biztonságának ütemterve (7:31)

11. rész: A kiemelt hozzáférés biztonságossá tételének ütemterve (22:26)

12. rész: A Petya és a kritikus biztonsági higiénia ütemterve (10:28)