Trace Id is missing
Přeskočit na hlavní obsah
Insider zabezpečení

Ohrožení zabezpečení

Osoba s kravatou v trenčkotu
Praktická kybernetická obrana

CISO Insider: 3. číslo

Zorientujte se v dnešním prostředí hrozeb díky názorům ředitelů CISO, exkluzivním analýzám a doporučením od lídrů v oblasti zabezpečení.
Logo z písmen a šipek
Praktická kybernetická obrana 

Seznamte se základy proaktivního vyhledávání hrozeb

Prozkoumejte příručku o základech proaktivního vyhledávání hrozeb a získejte tipy, jak vyhledávat, identifikovat a zmírňovat kybernetické hrozby, abyste se stali odolnějšími vůči kybernetickým hrozbám.
Obrazovka počítače s ikonami a telefonem
Nově vznikající hrozby

Specifické bezpečnostní riziko zařízení IoT/OT

Omezte bezpečnostní ohrožení sítě, braňte ji před kybernetickými hrozbami, jako jsou ransomware a aktéři hrozeb, a ochraňte tak svá zařízení IoT/OT.
Osoba v modré košili
Seznamte se s odborníky

Analýza hrozeb, vedoucí výzkumu zabezpečení IoT/OT David Atch

V nejnovějším profilu experta jsme hovořili s Davidem Atchem, vedoucím výzkumu zabezpečení IoT/OT ve společnosti Microsoft, o rostoucích bezpečnostních rizicích pro připojení IoT a OT.
Ikony počítače a mobilní telefon
Zprávy Security Intelligence Report

Konvergence IT a OT

Zabraňuje 98 % kybernetických útoků proti zařízením internetu věcí a provozních technologií. Zjistěte, jak lze kybernetickou hygienu využít k ochraně před ransomwarem a kybernetickým vydíráním.
Osoba v modré košili
Seznamte se s odborníky

Emily Hacker, analytička hrozeb

Analytička hrozeb Emily Hacker hovoří o tom, jak její tým drží krok s měnícím se prostředím ransomwaru jako služby a jaká opatření přijímá, aby pomáhal chytit aktéry ransomwaru.
Modrý a červený kruh s čárami a tečkami
Nově vznikající hrozby

Minuta kybernetických hrozeb: Rozsah celosvětové počítačové kriminality během 60 sekund

V rámci 60 sekund můžou kybernetické trestné činy zahrnovat útoky na hesla, útoky DDoS, ransomware, útoky na Internet věcí a útoky phishing, které vedou ke ztrátě příjmů. Vytrvalé hrozby ve studii Microsoft Digital Defense Report 2022.
Osoba s brýlemi a pruhovanou košilí
Seznamte se s odborníky

Odborná analýza z Microsoft Security Response Center (MSRC)

Prožijte chvíli v zákulisí s Russem McReem z MSRC, který se s vámi podělí o své názory na stav moderní bezpečnosti.
Červené kruhy se šedou šipkou
Nově vznikající hrozby

Anatomie externí potenciální oblasti útoku

Získejte informace o hrozbách, které ohrožují externí potenciální oblast útoku organizací, a zjistěte, jak se chránit pomocí principů nulové důvěry (Zero Trust)
Člověk u obrazovky počítače
Praktická kybernetická obrana

Jak pomocí kybernetické bezpečnosti reagovat na změny v globálním prostředí hrozeb

Chraňte se před 98 % kybernetických útoků pomocí hygieny kybernetické bezpečnosti. Získejte pokyny, které vám pomůžou zvýšit kybernetickou odolnost vaší organizace.
Abstraktní grafika soustředných kruhů v zelené, žluté a bílé barvě na šedém pozadí.
Žena čte knihu na kožené pohovce v prostředí útulného obývacího pokoje.
Začínáme

Připojte se k Událostem Microsoft

Rozšiřte svou odbornost, naučte se nové dovednosti a vytvořte komunitu s příležitostmi od Microsoft Události a Vzdělávání.
Žena čte na tabletu a stojí před budovou.
Mluvte s námi

Připojte se k technické komunitě Microsoftu

Zůstaňte ve spojení s více než 60 tisíci členy a podívejte se na nejnovější komunitní diskuze o bezpečnosti, dodržování předpisů a identitě.

Sledujte Microsoft