Trace Id is missing

Biztonsági rések

Viharkabátot és nyakkendőt viselő személy
Gyakorlati kibervédelem

CISO Insider: 3. kiadás

Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
Az ábécé betűit és nyilakat tartalmazó embléma
Gyakorlati kibervédelem 

Ismerje meg a veszélyforrás-keresés ABC-jét

A veszélyforrás-keresés ábécéje című útmutatóban tippeket kaphat a veszélyforrások kereséséhez, azonosításához és mérsékléséhez, hogy kibervédelmi szempontból még rugalmasabb legyen.
Számítógép képernyője ikonokkal és telefonnal
Új fenyegetések

Az IoT-/OT-eszközök egyedi biztonsági kockázata

Védje meg IoT/OT-eszközeit a hálózati biztonsági rések csökkentésével és az olyan kiberfenyegetések elleni védelemmel, mint a zsarolóvírusok és a fenyegető szereplők.
Egy ember fekete ingben
Ismerje meg a szakértőket

Veszélyforrás-intelligencia, az IoT-/OT-biztonsági kutatás vezetője, David Atch

Legújabb szakértői profilunkban David Atch-csel, a Microsoft IoT-/OT-biztonsági kutatási vezetőjével beszélgettünk az IoT és OT csatlakoztatásának növekvő biztonsági kockázatairól.
Számítógép ikonok és egy mobiltelefon
Információszerzési jelentések

Az IT és az OT konvergenciája

Akadályozza meg az IoT- és OT-eszközök elleni kibertámadások 98%-át. Ismerje meg, hogy a teljeskörű kiberbiztonság hogyan használható a zsarolóvírusok és a kiberzsarolás elleni védelemre.
Egy ember fekete ingben
Ismerje meg a szakértőket

Emily Hacker, intelligens veszélyforrás-felderítési szakértő

Az intelligens veszélyforrás-felderítési elemző, Emily Hacker elmondja, hogyan birkózik meg a csapata a zsarolóvírusok folyton változó világának kihívásaival, és arról is szót ejt, hogy milyen óvintézkedéseket tesznek a zsarolóvírus-támadások korai szakaszában megjelenő szereplők azonosítása érdekében.
Egy kék és egy piros kör vonalakkal és pontokkal
Új fenyegetések

Kiberfenyegetések egy percben: A globális kiberbűnözés méretéről és hatóköréről 60 másodpercben

A kiberbűncselekmények bármikor, egy 60 másodperces időszakaszban testet ölthetnek jelszófeltöréses támadások, elosztott szolgáltatásmegtagadásos támadások, zsarolóvírusok, az eszközök internetes hálózata elleni támadások és adathalászat képében, amelyek mind bevételkieséshez és tartós fenyegetésekhez vezetnek a Microsoft 2022-es digitális védelmi jelentése szerint.
Szemüveget és csíkos inget viselő személy
Ismerje meg a szakértőket

Szakértői elemzés a Microsoft Biztonsági Reagálási Központ (Microsoft Security Response Center, MSRC) munkatársaitól

Lessen be a színfalak mögé a Biztonsági reagálási központ szakértőjével, Russ McRee-vel, aki megosztja a modern biztonság állapotával kapcsolatos gondolatait.
Piros körök szürke nyíllal
Új fenyegetések

Egy külső támadási felület anatómiája

Megismerkedhet a szervezetek külső támadási felületét fenyegető veszélyforrásokkal, és megtudhatja, hogyan segíthet a védelemben a Teljes felügyelet
Két, számítógép kényernyőjét néző személy
Gyakorlati kibervédelem

A kiberbiztonság felhasználása a globális veszélyforrás-környezet változékonyságának kezelésére

Kiberbiztonsági higiéniával a kibertámadások 98%-a ellen védekezhet. Ez az útmutató hozzásegíti a szervezetét ahhoz, hogy ellenállóbb legyen a kiberfenyegetések ellen.
Absztrakt grafika koncentrikus körökből zöld, sárga és fehér színben, szürke háttérrel.
Egy nő könyvet olvas egy bőrkanapén egy hangulatos nappaliban.
Első lépések

Részvétel Microsoft-eseményeken

A Microsoft eseményein és tanulási lehetőségeivel bővítheti szaktudását, új készségeket sajátíthat el és közösséget építhet.
Egy nő egy táblagépen olvas valamit, miközben egy épület előtt áll.
Vegye fel velünk a kapcsolatot

Csatlakozás a Microsoft technikai közösségéhez

Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.

A Microsoft Biztonság követése