CISO Workshop Module 4a: Threat Protection Strategy
- Artykuł
-
-
Zapoznaj się z kluczowymi informacjami na temat ochrony przed zagrożeniami, ewolucji zabezpieczeń, strategii i planów rozwoju zabezpieczeń.
Wprowadzenie: Strategia ochrony przed zagrożeniami (4:37)
Część 1: Edukacja dotyczące ochrony przed zagrożeniami (9:11)
Część 2. Ewolucja zabezpieczeń: Omówienie (3:29)
Część 3. Ewolucja zabezpieczeń: Office 365 (7:33)
Część 4. Ewolucja zabezpieczeń: Azure (15:54)
Część 5. Strategie i kryteria sukcesu (9:09)
Część 7. Harmonogram działania dotyczący niezatwierdzonego ryzyka IT związanego z oprogramowaniem jako usługą innej firmy (5:05)
Część 8. Harmonogram działania dotyczący zabezpieczeń usługi Office 365 (16:36)
Część 9. Plan rozwoju infrastruktury jako usługi i środowiska lokalnego (24:38)
Część 10. Harmonogram działania dotyczący zabezpieczeń systemu Windows 10 (7:31)
Część 11. Plan zabezpieczania uprzywilejowanego dostępu (22:26)
Część 12: Plan działania dla (nie) Petya i krytycznej higieny zabezpieczeń (10:28)