Uw Microsoft cloud omgeving veilig en compliant

woensdag, 17 april

  • Kennissessie
  • 9.00 uur - 12.30 uur
  • Lage BIezenweg 5, Vianen, Netherlands
  • Aansluitend gezamenlijke lunch

De Microsoft cloud voorziet in een groot arsenaal aan security en compliance gerelateerde diensten. Hoe maak je hier op de juiste manier gebruik van in het kader van informatiebeveiliging en compliance?

Een eenvoudige omschrijving van informatiebeveiliging is dat de juiste personen toegang hebben tot de juiste informatie op het juiste moment en uitsluiten dat deze informatie in verkeerde handen komt. Compliance betekent dat we werken in overeenstemming met de geldende wet- en regelgeving.

De traditionele aanvliegroute is het bouwen van een virtuele muur rondom data, applicaties en apparaten. Deze aanpak is in de moderne hyper connected wereld volstrekt onvoldoende. Logisch gevolg is dat de beveiliging verschuift naar het vlak van identiteit. De Microsoft security gerelateerde cloud diensten zijn ontworpen conform het principe 'Assume Breach'. Het is bij dit uitgangspunt niet de vraag of maar wanneer een aanvaller in onze omgeving komt. Zijn we in staat om de aanvaller tijdig te detecteren? Zijn we in staat om de schade die wordt aangericht tot een minimum te beperken? Met een zogenaamde 'zero trust' architectuur beperken we bovendien de staande beheerdersrechten tot een minimum.

Op het programma

Wij zien regelmatig dat oplossingen op het gebied van security en compliance niet zijn ingeregeld op een Microsoft cloud omgeving terwijl dit onderdeel is van het abonnement. Reden is vaak dat men simpelweg niet bekend is met deze oplossingen. Door deze diensten op een juiste manier in te zetten, kan (reputatie)schade worden voorkomen. In deze sessie demonstreren we een aantal Microsoft cloud security en compliance oplossingen in de praktijk en delen we onze aanpak.

Voor wie interessant

Deze sessie is interessant voor personen die veel te maken hebben met security, risk en compliance. Bijvoorbeeld:

  • Chief Technology Officer
  • Chief Information Security Officer
  • Data Protection Officer
  • Risk and Compliance Officer
  • IT architect

Agenda

  • 9.00 uur Ontvangst
  • 9.30 uur Welkom en introductie
  • 9.45 uur Security Controls (grip/governance)
  • 10.15 uur Identity (Identity Security, PIM, Conditional Access)
  • 10.45 uur Pauze
  • 11.00 uur Gedragsanalyse (ATP, CAS)
  • 11.30 uur Informatiebescherming (AIP)
  • 12.00 uur Vragen en antwoorden
  • 12.30 uur Gezamenlijke lunch


Terug naar het overzicht

Direct inschrijven voor:

Uw Microsoft cloud omgeving veilig en compliant




Copyright Rubicon   |   All Rights Reserved   |   Disclaimer   |   Privacy Statement   |   Leveringsvoorwaarden