Skip to main content
Utilizzare questi percorsi di formazione per accedere a una vasta gamma di risorse e materiali di riferimento per la formazione Microsoft e a risorse sulle minacce alla protezione e le contromisure appropriate. Le risorse di formazione sono organizzate in base al livello (da elementare ad avanzato) e forniscono informazioni sulla pianificazione, la prevenzione, il rilevamento e le fasi di risposta dell'implementazione della protezione.
In primo piano questo mese

In primo piano questo mese:

Soluzioni di Business Intelligence: sicurezza dei dati

Mentre il data warehousing si occupa principalmente dell'integrazione di grandi quantità di dati in più sistemi aziendali, la Business Intelligence si concentra sulle modalità di utilizzo dei dati integrati per prendere decisioni aziendali strategiche. La protezione diventa immediatamente una fonte di preoccupazione ogni volta che si accede ai dati privati aziendali. Negli ultimi anni i titoli dei giornali hanno spesso riportato storie legate a significative perdite di dati. Questo percorso di formazione aiuta a prendere in considerazione la protezione quando si sviluppa una strategia di Business Intelligence.

Esplorazione per argomento

Riduzione dei rischi e della vulnerabilità

Informazioni sulla valutazione dei rischi per la protezione e implementazione di tecnologie di protezione che offrono una difesa in profondità contro gli attacchi, fornendo ai professionisti IT visibilità totale e controllo dell'ambiente di protezione.

Gestione dell'identità e degli accessi

Informazioni sulle tecnologie Microsoft che consentono agli utenti legittimi di accedere alle risorse, bloccando allo stesso tempo gli utenti non autorizzati, tra cui pirati informatici esterni o dipendenti interni insoddisfatti. Guide, webcast e laboratori virtuali aiutano a verificare l'identità dell'utente, a controllare l'accesso degli utenti alle risorse e a proteggere l'accesso ai dati per tutto il ciclo di vita.

Elementi di base per la protezione

La tecnologia Microsoft, unita a strumenti e istruzioni, aiuta a creare una base sicura per l'infrastruttura IT. Informazioni sulle tecnologie intrinseche nel sistema operativo che rendono i computer più resistenti a possibili attacchi e forniscono la base su cui creare altri investimenti tecnologici.

Esplorazione per categoria

Pianificazione

La pianificazione inizia con la comprensione degli elementi prioritari, oltre che dei rischi e delle vulnerabilità, identificate tramite un processo di gestione dei rischi e seguite dalla creazione di criteri di protezione aziendale per gestirli.

Prevenzione

I criteri vengono convertiti in soluzioni e processi, che vengono implementati nella fase di prevenzione.

Rilevamento

Il rivelamento riguarda gli strumenti, le tecnologie e le procedure consigliate per gestire e controllare le soluzioni e i processi implementati durante la fase di prevenzione.

Risposta

La fase di risposta si occupa della linea di condotta da seguire per intercettare le violazioni della protezione.

In primo piano nei mesi precedenti

2008

2007

2006

Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di. Se si sceglie di partecipare, quando si lascia il sito Web di verrà visualizzato il sondaggio in linea.

Si desidera partecipare?