Descubra os riscos de dados obscuros e aprenda como lidar com eles

Destaques do workshop

Compreenda os riscos ocultos de conformidade dos dados obscuros

Avalie os riscos de dados obscuros da sua organização com a Verificação de Risco de Dados

Avalie seu ambiente em relação à linha de base de proteção de dados

Receber uma análise e relatar as descobertas e riscos associados

Aprenda sobre ferramentas e serviços que podem mitigar riscos

Explore as recomendações e as próximas etapas

80%

de dados corporativos é “obscuro” - não é classificado, protegido ou controlado

Não muito tempo atrás, gerenciar dados significava apenas lidar com documentos e e-mails. A tecnologia digital difusa e a rápida mudança para o trabalho remoto expandiram muito o universo da informação. Muitos desses dados se tornam obsoletos ou não são utilizados imediatamente após a criação e contêm informações que podem representar um risco de conformidade.

Aborde os riscos de conformidade de frente

Proteger as informações - onde quer que vá - é fundamental para garantir a confiança e atender aos requisitos de conformidade. Mas, primeiro, você precisa saber quais dados possui, onde estão, como estão sendo usados ​​e os riscos de conformidade que podem existir.

Workshop de conformidade: gerenciamento de risco de dados fornece os insights de que você precisa para descobrir, proteger e controlar melhor seus dados corporativos.

Imagem8

   Conforme seus dados críticos de negócios se expandem e sua força de trabalho muda para trabalho remoto, ter uma abordagem integrada para conformidade é mais importante do que nunca.

Ao participar deste workshop, nossos especialistas trabalharão com você para:

Documente o seu
objetivos de conformidade
e estratégia incluindo
Equipes compatíveis
implantação e uso

Mostre como entender,
mitigar e proteger
contra potencial
riscos de conformidade de
dados escuros

Demonstrar maneiras de
acelere o seu
jornada de conformidade com
o mais recente Microsoft
tecnologias

Fornecer próximo acionável
etapas com base em seu
necessidades e objetivos

A verificação de risco de dados revela dados que podem causar um risco de conformidade

A Verificação de Risco de Dados é a atividade principal do Gerenciamento de Risco de Dados da Oficina de Conformidade. A atividade se estende por várias semanas para permitir que você tenha tempo de execução em sua infraestrutura de nuvem e riscos de conformidade de superfície em dados organizacionais. A verificação de risco de dados aproveita as ferramentas e serviços automatizados do Microsoft 365 para descobrir dados armazenados na nuvem da Microsoft e identificar áreas com problemas em potencial.

 

O processo de descoberta automatizado analisará seus dados existentes para:

  • Informações sensíveis e propriedade intelectual
  • Dados não utilizados ou “obsoletos”
  • Atividades de risco ou suspeitas

Verificação de risco de dados

Nossa abordagem para descobrir e relatar os riscos de conformidade de dados obscuros

Workshop de conformidade: gerenciamento de risco de dados

Verificação de risco de dados

Proteção de dados
Linha de Base
Avaliação

descoberta
Sessão

Microsoft
Compliance
Visão geral

Recomendações
e próximos passos

Imagem15

Kick-off
reunião

Imagem15

Configuração e
• Configuração

Automatizado
descoberta

Imagem15

Prepare os arquivos de log
& relatórios

Imagem15

Análise e
escrever

Imagem15

Desativação

Imagem15

Apresentar descobertas

O que esperar:

Ao final deste workshop, especialistas em conformidade da Microsoft fornecerão a você:

Relatório de verificação de risco de dados que inclui descobertas e percepções do processo de descoberta automatizado

Visão clara da abordagem da Microsoft para conformidade e como ela se relaciona com a sua organização

Uma lista de recomendações e próximas etapas viáveis ​​que ajudarão a mitigar os riscos de conformidade identificados

Relatório de avaliação da linha de base de proteção de dados com sugestões e principais ações de melhoria

Avaliação detalhada de seus objetivos estratégicos, influências e prioridades para conformidade

Conjunto de recomendações de longo prazo sobre sua estratégia de conformidade, com as principais iniciativas e próximas etapas táticas

Quem deve comparecer

O workshop é destinado a tomadores de decisão de segurança, como:

  • C-SUITE
  • Chief Information Security Officer (CISO)
  • Chief Information Officer (CIO)
  • Diretor de Segurança (CSO)
  • Identidade e / ou proprietários / tomadores de decisão do aplicativo
  • Segurança de TI
  • Operações de TI
  • Arquiteto de segurança
  • Engenheiros de segurança
  • Proprietários de empresas de aplicativos
Apps e soluções para equipes

Entre em contato hoje para começar!