Regisztráljon most, hogy megtekinthesse az igény szerint elérhető webes szemináriumot, amelyen ismertetjük a 2024-es Microsoft Digitális védelmi jelentés megállapításait.
Kiberrugalmasság
Ismerje meg a szakértőket
Az intelligens veszélyforrás-felderítés geopolitikai kontextusba helyezése
Az intelligens veszélyforrás-felderítési szakértő, Fanta Orr elmagyarázza, hogy az intelligens veszélyforrás-felderítési elemzés hogyan tárja fel a kiberfenyegetések hátterében álló okokat, és miként segít hatékonyabban megvédeni azokat az ügyfeleket, akik sebezhető célpontok lehetnek.
Gyakorlati kibervédelem
Ismerje meg a veszélyforrás-keresés ABC-jét
A veszélyforrás-keresés ábécéje című útmutatóban tippeket kaphat a veszélyforrások kereséséhez, azonosításához és mérsékléséhez, hogy kibervédelmi szempontból még rugalmasabb legyen.
Új fenyegetések
Védekezés az ünnepi időszakban előforduló DDoS-támadásokkal szemben
Ismerje meg, mi készteti a bűnözőket arra, hogy növeljék DDoS-tevékenységeiket az ünnepek alatt, és mit tehet Ön, hogy megvédje szervezetét
Ismerje meg a szakértőket
Veszélyforrás-intelligencia, az IoT-/OT-biztonsági kutatás vezetője, David Atch
Legújabb szakértői profilunkban David Atch-csel, a Microsoft IoT-/OT-biztonsági kutatási vezetőjével beszélgettünk az IoT és OT csatlakoztatásának növekvő biztonsági kockázatairól.
Információszerzési jelentések
Az IT és az OT konvergenciája
Akadályozza meg az IoT- és OT-eszközök elleni kibertámadások 98%-át. Ismerje meg, hogy a teljeskörű kiberbiztonság hogyan használható a zsarolóvírusok és a kiberzsarolás elleni védelemre.
Új fenyegetések
Propaganda a digitális korban: Hogyan rombolják a bizalmat a kiberbefolyásolási műveletek?
A kiberbefolyásolási műveletek széles körben elterjedt taktikáját a kiberbűncselekmények világában arra használják, hogy aláássák a bizalmat a digitális korban.
Ismerje meg a szakértőket
Fedezze fel, hogyan használják a kiberbűnözők az olyan taktikákat, mint a pszichológiai manipuláció, hogy támadásokat hajtsanak végre
Matt Lundy, a Microsoft Digital Crimes Unit (DCU) munkatársa ismerteti, hogy az Identity and Platform Enforcement csapat szakértői hogyan segítenek megvédeni az ügyfeleket az olyan fenyegetésektől, mint a zsarolóprogramok, az üzleti levelezéssel kapcsolatos csalások és a félrevezető tartományok.
Ellátási lánc
CISO Insider: 2. szám
Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
Hírszerzési jelentések
A zsarolási iparág
A kiberfenyegetések egyik legállhatatosabb és legelterjedtebb típusa továbbra is fejlődést mutat. Az alábbiakban a kiberbűnözés legújabb eszközéről, a szolgáltatott zsarolóvírusról (RaaS) olvashat bővebben.
Gyakorlati kibervédelem
Három módszer a zsarolóvírusok elleni védelemhez
A zsarolóvírusok elleni védekezéshez manapság már nem elegendő az észleléssel kapcsolatos lépésekről gondoskodni. Megismerheti azt a három módszert, amellyel megerősítheti a hálózata zsarolóvírusok elleni védelmét
Ismerje meg a szakértőket
A színfalak mögött Nick Carr-ral, a kiberbűncselekmények és a zsarolóvírusok szakértőjével
Nick Carr, a Microsoft Veszélyforrás-intelligencia központjának kiberbűncselekmények felderítésével foglalkozó csapatának vezetője ismerteti a zsarolóvírusokkal kapcsolatos trendeket, elmondja, mit tesz a Microsoft, hogy megvédje az ügyfeleit a zsarolóvírusoktól, és arról is szót ejt, hogy a szervezetek mit tehetnek, ha ilyen támadás éri őket.
Hírszerzési jelentések
Ukrajna védelme: A kiberháború korai tanulságai
Kibertámadások és kiberbefolyásolási műveletek felhasználása az orosz-ukrán háborúban.
Új fenyegetések
A szervezet zsarolóvírusok elleni védelme
Útmutató a szervezet zsarolóvírusok elleni védelméhez.
Új fenyegetések
Szolgáltatott zsarolóvírusok: Az iparosodott kiberbűncselekmények új arca
Megtudhatja, hogyan védheti meg a szervezetét a szolgáltatott zsarolóvírusokkal (RaaS), azaz a kiberbűnözés világában egyre nagyobb szerepet kapó taktikákkal szemben.
Ismerje meg a szakértőket
Szakértői profil: Steve Ginty: A kulisszák mögött a Microsoft intelligens veszélyforrás-felderítési szakértőjével
Steve Ginty, a Microsoft intelligens veszélyforrás-felderítési igazgatója a külső támadási felület ismeretének fontosságáról beszél, tippeket ad a hatékony biztonsági felkészüléshez, és meghatározza azt a legfontosabb lépést, amellyel védekezni lehet az online fenyegető szereplőkkel szemben.
Hírszerzési jelentések
Különleges jelentés: Ukrajna
Az orosz fenyegető szereplők egyre bomlasztóbb és láthatóbb kibertámadásokat indítanak Ukrajna ellen, és olyan tevékenységeket folytatnak, mint amilyen például az adathalászat, a biztonsági rések keresése és a közinformációs források feltörésére tett kísérletek.
Új fenyegetések
Egy külső támadási felület anatómiája
Megismerkedhet a szervezetek külső támadási felületét fenyegető veszélyforrásokkal, és megtudhatja, hogyan segíthet a védelemben a Teljes felügyelet.
Gyakorlati kibervédelem
A kiberbiztonság felhasználása a globális veszélyforrás-környezet változékonyságának kezelésére
Kiberbiztonsági higiéniával a kibertámadások 98%-a ellen védekezhet. Ez az útmutató hozzásegíti a szervezetét ahhoz, hogy ellenállóbb legyen a kiberfenyegetések ellen.
Gyakorlati kibervédelem
CISO Insider: 1. szám
Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
Hírszerzési jelentések
Kiberrugalmassági jelentés
Megismerheti azt az öt alapvető lépést, amellyel fokozhatja a szervezete kiberbiztonsági ellenálló képességét, és védelmet nyújthat a zsarolóprogramok és más rosszindulatú kibertámadások ellen.
Első lépések
Részvétel Microsoft-eseményeken
A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Vegye fel velünk a kapcsolatot
A Microsoft Biztonság követése