Dyrektor ds. ochrony informacji (CISO)Chief Information Security Officer (CISO) Workshop Training

Warsztat dyrektora ds. bezpieczeństwa informacji (CISO) zawiera zbiór informacji o zabezpieczeniach, zasad i zaleceń dotyczących modernizacji zabezpieczeń w organizacji.The Chief Information Security Office (CISO) workshop contains a collection of security learnings, principles, and recommendations for modernizing security in your organization. Ta warsztat szkoleniowy jest kombinacją środowisk z zespołów zabezpieczeń firmy Microsoft i od klientów.This training workshop is a combination of experiences from Microsoft security teams and learnings from customers.

Warsztat CISO może pomóc organizacji w spełnieniu dwóch problemów z zabezpieczeniami:The CISO workshop can help your organization meet the dual security challenges of:

  • Coraz bardziej zaawansowane atakiIncreasingly sophisticated attacks
  • Ochrona zasobów w przedsiębiorstwie hybrydowym, które obejmuje teraz platformy w chmurzeProtecting assets on a hybrid enterprise that now includes cloud platforms

Zawartość plików wideo warsztatów CISO i plików PDF/PowerPoint jest modularna, dzięki czemu możesz przejść do dowolnej interesującej sekcji lub zacząć od początku.The CISO workshop videos and PDF/PowerPoint download content are modular so you can jump to any section of interest or start at the beginning. Slajdy dla każdego modułu są udostępniane za pomocą licencji Creative Commons Attribution (z autorstwem), aby pomóc organizacji w tworzeniu skutecznych strategii zabezpieczeń.The slides for each module are shared with a creative commons (with attribution) license to help your organization build effective security strategies.

  • Moduł 1: Microsoft cyberbezpieczeństwae: ten moduł obejmuje Przeglądy dotyczące krytycznej higieny zabezpieczeń, architektury referencyjnej programu Microsoft cyberbezpieczeństwa, odporności cyberbezpieczeństwa, Internet rzeczy (IoT) i technicznej operacyjnej.Module 1: Microsoft Cybersecurity Briefing: This module covers overviews on critical security hygiene, Microsoft cybersecurity reference architecture, cybersecurity resilience, Internet of Things (IoT), and operational tech.

  • Moduł 2: Zarządzanie zabezpieczeniami: Dowiedz się, jak zwiększyć widoczność i kontrolę nad infrastrukturą hybrydową przedsiębiorstwa z zintegrowanymi wskazówkami, zautomatyzowanym wymuszeniem zasad i monitorowaniem.Module 2: Security Management: Learn how to increase visibility and control over your hybrid enterprise estate with integrated guidance, automated policy enforcement, and monitoring.

  • Moduł 3: tożsamość i brak dostępu użytkownika do zaufania: informacje o tym, jak uzyskać niepotrzebną relację zaufania z swoją tożsamością i strategią dostępu użytkowników, aby lepiej chronić dane firmowe wewnątrz i na zewnątrz obwodu sieciModule 3: Identity and Zero Trust User Access: Learn how to advance zero trust with your identity and user access strategy to better protect corporate data inside and outside your network perimeter

  • Moduł 4a: strategia ochrony przed zagrożeniami, część I: Eksplorowanie najważniejszych informacji na temat ochrony przed zagrożeniami, ewolucji zabezpieczeń, strategii i map dróg związanych z bezpieczeństwem.Module 4a: Threat Protection Strategy, Part I: Explore key learnings about threat protection, security evolution, strategies, and security road maps.

  • Moduł 4B: strategia ochrony przed zagrożeniami, część II: ten moduł przegląda ewolucję i Trajektoriie centrów zabezpieczeń (SOC), które są obsługiwane przez biliony sygnałów w Microsoft Intelligent Security Graph.Module 4b: Threat Protection Strategy, Part II: This module reviews the evolution and trajectory of the Security Operations Centers (SOC), powered by the trillions of signals in the Microsoft Intelligent Security Graph.

  • Moduł 5: Information Protection: informacje o ochronie informacji poufnych wszędzie tam, gdzie jest to możliwe dzięki automatycznej klasyfikacji, trwałym szyfrowaniu między urządzeniami oraz ciągłego monitorowania danych między urządzeniami przenośnymi, usługami w chmurze i innymi zasobami firmowymi.Module 5: Information Protection: Learn how to protect sensitive information wherever it goes with automatic classification, persistent encryption across devices, and continuous monitoring of data across mobile devices, cloud services, and other corporate assets.