NIS2 i praktiken – Principer kopplade till Microsoft-teknologier - Och rätt utbildning

NIS2 ställer krav – men också frågor. Vilka teknologier adresserar vilken princip? Och vilka kunskaper behöver teamet för att faktiskt genomföra åtgärderna?

För att göra det konkret har vi tagit fram en översikt som mappar NIS-principer till relevanta Microsoft-lösningar och matnyttiga kurser i vårt utbud. Resultatet hjälper dig att prioritera rätt teknik och planera kompetenslyftet i samma steg.

Snabbare omställning

Med listan nedan går du snabbare från NIS-princip → Teknik → Kompetens.

  • Enklare att motivera investeringar när åtgärd, plattform och kurs är kopplade i samma vy.
  • Teamet omsätter snabbare krav till praktiskt arbete på kursen som direkt stödjer era prioriteringar.

Så går det till

  • Börja med de NIS-områden som är mest akuta hos er (t.ex. Governance, Tillgångsövervakning eller Säkerhetsövervakning).
  • Notera motsvarande Microsoft-teknologier – och välj sedan kurs för att snabbt bygga kompetensen på kursen. 
  • Tänk på att kurserna ofta täcker mer än den enskilda teknologin, då tekniken med fördel sätts i ett sammanhang av relaterade kunskaper och tekniker.
  • Du vet väl att du även kan beställa skräddarsydd utbildning, baserat på det specifika behovet för ditt team? Läs mer om våra tjänster för skräddarsydd teamutbildning.

Säkerhetsprinciper, Microsoft-teknologier och utbildning

Governance

Styrning, ansvar och uppföljning av säkerhetsarbetet. Här sätter ni policy, roller och rapportering som gör kraven genomförbara.

Defender CSPM
Entra ID Governance

Riskhantering

Identifiera, värdera och behandla risker innan de blir incidenter. Fokus på prioritering och kontinuerlig uppföljning.

Defender XDR
Purview

Tillgångsövervakning

Håll koll på era resurser – vad finns, hur är det konfigurerat och vad avviker. Basen för både efterlevnad och åtgärder.

Defender CSPM
Defender for Endpoint

Leverantörskedja

Bedöm och säkra beroenden till partners och tredjepart. Transparens, kravställning och verifiering är nycklarna.

Defender XDR
Entra Verified ID
Entra External ID

Identitet och åtkomst

Rätt person får rätt åtkomst vid rätt tid. Styrkan i identitet, autentisering och villkorlig policy avgör er säkerhetsnivå.

Entra ID

Datasäkerhet

Kartlägg, klassificera och skydda information där den finns. Förebygg läckage och uppfyll krav på integritet och spårbarhet.

Purview

Systemsäkerhet

Härda, uppdatera och övervaka klienter, servrar och IoT. Konfiguration, patchning och skydd i drift står i centrum.

Defender for Endpoint
Intune

Motståndskraftiga nätverk

Segmentera och kontrollera trafik för att minska spridning och påverkan. Design för robusthet och snabb återställning.

Azure Network Security

Säkerhetsövervakning

Upptäck, undersök och svara på hot i tid. Samla signaler, korrelera och automatisera där det ger effekt.

Microsoft Sentinel

Proaktiv säkerhet

Förebygg i stället för att bara reagera. Hotmodellering, härdning och kontinuerliga förbättringar leder till färre incidenter.

Defender XDR

Respons och återhämtning

När något händer: agera strukturerat och återställ säkert. Planer, roller och tekniskt stöd minskar stillestånd och följdskador.

Defender XDR
Azure Backup and Recovery

Jakob Gidlund
Produktchef

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post