Trace Id is missing

Kiberrugalmasság

Egy személy fényképezéshez mosolyog
Ismerje meg a szakértőket

Az intelligens veszélyforrás-felderítés geopolitikai kontextusba helyezése

Az intelligens veszélyforrás-felderítési szakértő, Fanta Orr elmagyarázza, hogy az intelligens veszélyforrás-felderítési elemzés hogyan tárja fel a kiberfenyegetések hátterében álló okokat, és miként segít hatékonyabban megvédeni azokat az ügyfeleket, akik sebezhető célpontok lehetnek.
Az ábécé betűit és nyilakat tartalmazó embléma
Gyakorlati kibervédelem

Ismerje meg a veszélyforrás-keresés ABC-jét

A veszélyforrás-keresés ábécéje című útmutatóban tippeket kaphat a veszélyforrások kereséséhez, azonosításához és mérsékléséhez, hogy kibervédelmi szempontból még rugalmasabb legyen.
Pajzs érmékkel és vezetékekkel
Új fenyegetések

Védekezés az ünnepi időszakban előforduló DDoS-támadásokkal szemben

Ismerje meg, mi készteti a bűnözőket arra, hogy növeljék DDoS-tevékenységeiket az ünnepek alatt, és mit tehet Ön, hogy megvédje szervezetét
Egy számítógép képernyője előtt álló személy
Ismerje meg a szakértőket 

Veszélyforrás-intelligencia, az IoT-/OT-biztonsági kutatás vezetője, David Atch

Legújabb szakértői profilunkban David Atch-csel, a Microsoft IoT-/OT-biztonsági kutatási vezetőjével beszélgettünk az IoT és OT csatlakoztatásának növekvő biztonsági kockázatairól.
Számítógép ikonok és egy mobiltelefon
Információszerzési jelentések

Az IT és az OT konvergenciája

Akadályozza meg az IoT- és OT-eszközök elleni kibertámadások 98%-át. Ismerje meg, hogy a teljeskörű kiberbiztonság hogyan használható a zsarolóvírusok és a kiberzsarolás elleni védelemre.
Új fenyegetések

Propaganda a digitális korban: Hogyan rombolják a bizalmat a kiberbefolyásolási műveletek?

A kiberbefolyásolási műveletek széles körben elterjedt taktikáját a kiberbűncselekmények világában arra használják, hogy aláássák a bizalmat a digitális korban.
Öltönyt és nyakkendőt viselő személy
Ismerje meg a szakértőket

Fedezze fel, hogyan használják a kiberbűnözők az olyan taktikákat, mint a pszichológiai manipuláció, hogy támadásokat hajtsanak végre

Matt Lundy, a Microsoft Digital Crimes Unit (DCU) munkatársa ismerteti, hogy az Identity and Platform Enforcement csapat szakértői hogyan segítenek megvédeni az ügyfeleket az olyan fenyegetésektől, mint a zsarolóprogramok, az üzleti levelezéssel kapcsolatos csalások és a félrevezető tartományok.
Táblagépet tartó személy
Ellátási lánc

CISO Insider: 2. szám

Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
Sárga kör kék és piros pontokkal
Hírszerzési jelentések

A zsarolási iparág

A kiberfenyegetések egyik legállhatatosabb és legelterjedtebb típusa továbbra is fejlődést mutat. Az alábbiakban a kiberbűnözés legújabb eszközéről, a szolgáltatott zsarolóvírusról (RaaS) olvashat bővebben.
Egy személy egy másik személlyel beszélget
Gyakorlati kibervédelem

Három módszer a zsarolóvírusok elleni védelemhez

A zsarolóvírusok elleni védekezéshez manapság már nem elegendő az észleléssel kapcsolatos lépésekről gondoskodni. Megismerheti azt a három módszert, amellyel megerősítheti a hálózata zsarolóvírusok elleni védelmét
Egy kamerába mosolygó személy
Ismerje meg a szakértőket

A színfalak mögött Nick Carr-ral, a kiberbűncselekmények és a zsarolóvírusok szakértőjével

Nick Carr, a Microsoft Veszélyforrás-intelligencia központjának kiberbűncselekmények felderítésével foglalkozó csapatának vezetője ismerteti a zsarolóvírusokkal kapcsolatos trendeket, elmondja, mit tesz a Microsoft, hogy megvédje az ügyfeleit a zsarolóvírusoktól, és arról is szót ejt, hogy a szervezetek mit tehetnek, ha ilyen támadás éri őket.
Hírszerzési jelentések

Ukrajna védelme: A kiberháború korai tanulságai

Kibertámadások és kiberbefolyásolási műveletek felhasználása az orosz-ukrán háborúban.
Egy számítógépen dolgozó személy
Új fenyegetések

A szervezet zsarolóvírusok elleni védelme

Útmutató a szervezet zsarolóvírusok elleni védelméhez.
Piros és fehér nyilak szürke háttéren
Új fenyegetések

Szolgáltatott zsarolóvírusok: Az iparosodott kiberbűncselekmények új arca

Megtudhatja, hogyan védheti meg a szervezetét a szolgáltatott zsarolóvírusokkal (RaaS), azaz a kiberbűnözés világában egyre nagyobb szerepet kapó taktikákkal szemben.
Egy kamerába mosolygó személy
Ismerje meg a szakértőket

Szakértői profil: Steve Ginty: A kulisszák mögött a Microsoft intelligens veszélyforrás-felderítési szakértőjével

Steve Ginty, a Microsoft intelligens veszélyforrás-felderítési igazgatója a külső támadási felület ismeretének fontosságáról beszél, tippeket ad a hatékony biztonsági felkészüléshez, és meghatározza azt a legfontosabb lépést, amellyel védekezni lehet az online fenyegető szereplőkkel szemben.
Egy világtérkép
Hírszerzési jelentések

Különleges jelentés: Ukrajna

Az orosz fenyegető szereplők egyre bomlasztóbb és láthatóbb kibertámadásokat indítanak Ukrajna ellen, és olyan tevékenységeket folytatnak, mint amilyen például az adathalászat, a biztonsági rések keresése és a közinformációs források feltörésére tett kísérletek.
Piros kör szürke nyíllal
Új fenyegetések

Egy külső támadási felület anatómiája

Megismerkedhet a szervezetek külső támadási felületét fenyegető veszélyforrásokkal, és megtudhatja, hogyan segíthet a védelemben a Teljes felügyelet.
Két, számítógép kényernyőjét néző személy
Gyakorlati kibervédelem

A kiberbiztonság felhasználása a globális veszélyforrás-környezet változékonyságának kezelésére

Kiberbiztonsági higiéniával a kibertámadások 98%-a ellen védekezhet. Ez az útmutató hozzásegíti a szervezetét ahhoz, hogy ellenállóbb legyen a kiberfenyegetések ellen.
Egy raktárban számítógépet tartó személy
Gyakorlati kibervédelem

CISO Insider: 1. szám

Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
Kék háttér egy piros körrel és egy fekete kör fehér körökkel
Hírszerzési jelentések

Kiberrugalmassági jelentés

Megismerheti azt az öt alapvető lépést, amellyel fokozhatja a szervezete kiberbiztonsági ellenálló képességét, és védelmet nyújthat a zsarolóprogramok és más rosszindulatú kibertámadások ellen.
Absztrakt grafika koncentrikus körökből zöld, sárga és fehér színben, szürke háttér előtt.
Egy hangulatos nappaliban, bőrkanapén könyvet olvasó nő.
Első lépések

Részvétel Microsoft-eseményeken

A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Egy nő egy táblagépen olvas valamit, miközben egy épület előtt áll.
Vegye fel velünk a kapcsolatot

Csatlakozás a Microsoft technikai közösségéhez

Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.

A Microsoft követése