Descubra los riesgos de los datos oscuros y aprenda a abordarlos

Aspectos destacados del taller

Comprenda los riesgos de cumplimiento ocultos de los datos oscuros

Evalúe los riesgos de datos oscuros de su organización con Data Risk Check

Evalúe su entorno frente a la línea de base de protección de datos

Reciba un análisis e informe sobre los hallazgos y los riesgos asociados

Conozca las herramientas y los servicios que pueden mitigar los riesgos.

Explore recomendaciones y próximos pasos

80%

de los datos corporativos es "oscuro": no está clasificado, protegido ni regulado

No hace mucho tiempo, administrar datos solo significaba lidiar con documentos y correos electrónicos. La tecnología digital generalizada y el rápido cambio al trabajo a distancia han ampliado enormemente el universo de la información. Gran parte de esos datos se vuelven obsoletos o no se utilizan inmediatamente después de su creación y contienen información que podría suponer un riesgo de cumplimiento.

Aborde los riesgos de cumplimiento de frente

La protección de la información, donde sea que vaya, es fundamental para garantizar la confianza y cumplir con los requisitos de cumplimiento. Pero primero, necesita saber qué datos tiene, dónde están, cómo se utilizan y los riesgos de cumplimiento que pueden existir.

Taller de cumplimiento: gestión de riesgos de datos le brinda la información que necesita para descubrir, proteger y controlar mejor sus datos corporativos.

Image8

   A medida que los datos críticos de su negocio se expanden y su fuerza laboral cambia al trabajo remoto, tener un enfoque integrado para el cumplimiento es más importante que nunca.

Al asistir a este taller, nuestros expertos trabajarán con usted para:

Documente su
objetivos de cumplimiento
y estrategia que incluye
equipos compatibles
despliegue y uso

Muestra cómo entender
mitigar y proteger
contra potencial
riesgos de cumplimiento de
datos oscuros

Demuestre formas de
acelera tu
viaje de cumplimiento con
la última Microsoft
tecnologías

Proporcionar acciones siguientes
pasos basados ​​en su
necesidades y objetivos

Data Risk Check descubre datos que pueden causar un riesgo de cumplimiento

La verificación de riesgos de datos es la actividad principal del taller de cumplimiento de la gestión de riesgos de datos. La actividad se extiende a lo largo de varias semanas para permitir que se ejecute en la parte superior de su infraestructura de nube y exponer los riesgos de cumplimiento en los datos organizacionales. Data Risk Check aprovecha las herramientas y los servicios automatizados de Microsoft 365 para descubrir datos almacenados en Microsoft Cloud e identificar posibles áreas problemáticas.

 

El proceso de descubrimiento automatizado analizará sus datos existentes para:

  • Información sensible y propiedad intelectual
  • Datos no utilizados o "obsoletos"
  • Actividades peligrosas o sospechosas

Verificación de riesgo de datos

Nuestro enfoque para descubrir e informar sobre los riesgos de cumplimiento de datos oscuros

Taller de cumplimiento: gestión de riesgos de datos

Verificación de riesgo de datos

Protección de Datos
Base
de ayuda

Discovery
Sesión

Microsoft
Cumplimiento
Visión General

Recomendaciones
y próximos pasos

Image15

Kick-off
reunión

Image15

Configuración y
configuración

Email
Discovery

Image15

Preparar archivos de registro
& informes

Image15

Análisis y
reportaje

Image15

Desmantelamiento

Image15

Presentar hallazgos

Que esperar:

Al final de este taller, los expertos en cumplimiento de Microsoft le proporcionarán:

Informe de verificación de riesgos de datos que incluye hallazgos y conocimientos del proceso de descubrimiento automatizado

Una mirada clara al enfoque de Microsoft para el cumplimiento y cómo se relaciona con su organización

Una lista de recomendaciones y próximos pasos procesables que ayudarán a mitigar los riesgos de cumplimiento identificados

Informe de evaluación de la línea de base de protección de datos con sugerencias y las principales acciones de mejora clave

Evaluación detallada de sus objetivos estratégicos, influencias y prioridades para el cumplimiento

Conjunto de recomendaciones a largo plazo sobre su estrategia de cumplimiento, con iniciativas clave y próximos pasos tácticos

Quién debe asistir

El taller está dirigido a tomadores de decisiones de seguridad como:

  • C-SUITE
  • Director de Seguridad de la Información (CISO)
  • Jefe de Información (CIO)
  • Director de seguridad (CSO)
  • Propietarios / tomadores de decisiones de identidad o aplicaciones
  • Seguridad IT
  • Operaciones de TI
  • Arquitecto de seguridad
  • Ingenieros de seguridad
  • Propietarios de empresas de aplicaciones
Aplicaciones y soluciones de Teams

Contáctanos hoy para comenzar!