Episodio
Taste of Premier: Cybersecurity Incident Response
Lex Thomas accoglie Scott Becker allo show perché fornisce alcune informazioni approfondite sul team di Microsoft Cybersecurity Incident Response. Ascolta mentre discutono quali servizi sono disponibili per i clienti se riscontrano un attacco di cybersecurity mirato, nonché come coinvolgere il team di risposta agli eventi imprevisti per risolvere la situazione.
Invia i tuoi commenti o domande al podcast "Taste of Premier" show!
Iscriviti al podcast tramite iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Scopri i prodotti più recenti di Microsoft con questi download GRATUITI!Compilare il lab.
Scaricare Windows Server 2012, System Center 2012 e Hyper-V Server 2012 e ottenere la migliore piattaforma di virtualizzazione e soluzione di gestione del cloud privato sul mercato. Prova gratis ora!
__________________________
Siti Web e blog:
Video:
- Come attenuare il pass-the-hash e altre forme di furto di credenziali
- Protezione del desktop: come una minaccia diventa una patch di sicurezza
- Valutazione dei rischi per la sicurezza Microsoft - Come ottimizzare il programma di sicurezza IT
- Panoramica del servizio di rilevamento delle minacce Microsoft
Lex Thomas accoglie Scott Becker allo show perché fornisce alcune informazioni approfondite sul team di Microsoft Cybersecurity Incident Response. Ascolta mentre discutono quali servizi sono disponibili per i clienti se riscontrano un attacco di cybersecurity mirato, nonché come coinvolgere il team di risposta agli eventi imprevisti per risolvere la situazione.
Invia i tuoi commenti o domande al podcast "Taste of Premier" show!
Iscriviti al podcast tramite iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Scopri i prodotti più recenti di Microsoft con questi download GRATUITI!Compilare il lab.
Scaricare Windows Server 2012, System Center 2012 e Hyper-V Server 2012 e ottenere la migliore piattaforma di virtualizzazione e soluzione di gestione del cloud privato sul mercato. Prova gratis ora!
__________________________
Siti Web e blog:
Video:
- Come attenuare il pass-the-hash e altre forme di furto di credenziali
- Protezione del desktop: come una minaccia diventa una patch di sicurezza
- Valutazione dei rischi per la sicurezza Microsoft - Come ottimizzare il programma di sicurezza IT
- Panoramica del servizio di rilevamento delle minacce Microsoft
Per inviare suggerimenti, Invia un problema qui.