CISO Workshop Module 4a: Threat Protection Strategy

Zapoznaj się z kluczowymi informacjami na temat ochrony przed zagrożeniami, ewolucji zabezpieczeń, strategii i planów rozwoju zabezpieczeń.

Wprowadzenie: Strategia ochrony przed zagrożeniami (4:37)

Część 1: Edukacja dotyczące ochrony przed zagrożeniami (9:11)

Część 2. Ewolucja zabezpieczeń: Omówienie (3:29)

Część 3. Ewolucja zabezpieczeń: Office 365 (7:33)

Część 4. Ewolucja zabezpieczeń: Azure (15:54)

Część 5. Strategie i kryteria sukcesu (9:09)

Część 6. Plan rozwoju aplikacji i platformy jako usługi (6:07)

Część 7. Harmonogram działania dotyczący niezatwierdzonego ryzyka IT związanego z oprogramowaniem jako usługą innej firmy (5:05)

Część 8. Harmonogram działania dotyczący zabezpieczeń usługi Office 365 (16:36)

Część 9. Plan rozwoju infrastruktury jako usługi i środowiska lokalnego (24:38)

Część 10. Harmonogram działania dotyczący zabezpieczeń systemu Windows 10 (7:31)

Część 11. Plan zabezpieczania uprzywilejowanego dostępu (22:26)

Część 12: Plan działania dla (nie) Petya i krytycznej higieny zabezpieczeń (10:28)