Trace Id is missing

Cybermotstandsdyktighet

En person som smiler for et bilde
Møt ekspertene

Datatrusselinformasjon i en geopolitisk kontekst

Fanta Orr, ekspert på trusselinformasjon, forklarer hvordan trusselinformasjonanalyse avdekker årsakene bak datatrusselaktivitet og bidrar til å gi bedre beskyttelse til kunder som kan være sårbare mål.
En logo av ABC-bokstaver og piler
Praktisk cyberforsvar

Lær det grunnleggende om jakten på datatrusler

Utforsk de viktigste punktene i trusseljaktveiledningen for få tips til hvordan du jakter, identifiserer og reduserer cybertrusler, slik at du blir mer cyber-motstandsdyktig.
Et skjold med mynter og ledninger
Fremvoksende trusler

Beskytte deg selv mot DDoS-angrep i julesesongen

Se hva som får kriminelle til å øke DDoS-aktiviteten i julesesongen, og finn ut hva du kan gjøre for å beskytte organisasjonen
En person som står foran en stor dataskjerm
Møt ekspertene 

Trusselinformasjon, sjef for IoT/OT-sikkerhetsforskning, David Atch

I forrige ekspertprofil snakket vi med David Atch, sjefen for forskning på IoT-/OT-sikkerhet i Microsoft, for å høre om de økende sikkerhetsrisikoene knyttet til IoT- og OT-tilkobling.
Et datamaskinikon og en mobiletelefon
Intelligensrapporter

Sammenfallet av IT og OT

Forhindre 98 % av cyberangrep mot IoT- og OT-enheter. Finn ut hvordan cybersikkerhetshygiene kan brukes til å beskytte mot skadelig programvare og cyberutpressing.
Fremvoksende trusler

Propaganda i den digitale tidsalderen: Hvordan cyberbaserte påvirkningsoperasjoner bryter ned tillit

Cyberbaserte påvirkningsoperasjoner er en utbredt taktikk som brukes i nettkriminalitetens verden, for å bryte ned tillit i den digitale tidsalderen.
En person i dress og slips
Møt ekspertene

Oppdag hvordan nettkriminelle bruker taktikker som sosial manipulering for å gjennomføre angrep

Matt Lundy fra Microsoft Digital Crimes Unit (DCU) beskriver hvordan ekspertene i Identity and Platform Enforcement-teamet bidrar til å holde kundene sikre mot trusler som løsepengevirus, kompromittering av bedrifts-e-post og homoglyfe domener.
En person som holder et nettbrett
Forsyningskjede

CISO Insider: Utgave 2

Finn frem i dagens trussellandskap med perspektiver fra informasjonssikkerhetsledere, eksklusiv analyse og anbefalinger fra sikkerhetsledere.
En gul sirkel med blå og røde prikker
Innsiktsrapporter

Utpressingsøkonomi

Løsepengevirus, en av de mest vedvarende og gjennomgripende datatruslene, er under stadig utvikling. Dette er en grundig gjennomgang av løsepengevirus som tjeneste (RaaS – ransomware as service).
En person som snakker til en annen person
Praktisk cyberforsvar

Tre måter å beskytte deg mot løsepengevirus på

Moderne forsvar mot løsepengevirus krever mye mer enn bare å iverksette tiltak for å oppdage det. Oppdag tre måter du kan styrke nettverkssikkerheten mot løsepengevirus på
En person som smiler til kameraet
Møt ekspertene

Bak kulissene med Nick Carr, ekspert på nettkriminalitet og løsepengevirus

Nick Carr, leder for teamet som analyserer nettkriminalitet ved senteret for Microsoft trusselinformasjon, diskuterer trender for løsepengevirus, forklarer hva Microsoft gjør for å beskytte kunder mot løsepengevirus, og beskriver hva organisasjoner kan gjøre hvis de har blitt berørt av det.
Innsiktsrapporter

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

Slik blir cyberangrep og cyberbaserte påvirkningsoperasjoner brukt i krigen mellom Russland og Ukraina.
En person som arbeider på en datamaskin
Fremvoksende trusler

Beskytt organisasjonen mot løsepengevirus

Veiledning til å beskytte organisasjonen mot løsepengevirus.
Røde og hvite piler på en grå bakgrunn
Fremvoksende trusler

Løsepengevirus som tjeneste: Industrialisert nettkriminalitet satt i et nytt lys

Oppdag hvordan du beskytter organisasjonen mot løsepengevirus som tjeneste (RaaS – ransomware as a service), en taktikk som virkelig har fått fart på seg i det nettkriminelle miljøet.
En person som smiler til kameraet
Møt ekspertene

Ekspertprofil: Steve Ginty Bak kulissene med Microsofts ekspert på trusselinformasjon

Steve Ginty, direktør for informasjon om datatrusler i Microsoft, snakker om viktigheten av å kjenne den eksterne angrepsoverflaten, gir tips om effektiv sikkerhetsberedskap og identifiserer det viktigste skrittet du kan ta for å beskytte deg mot trusselaktører på nettet.
Et kart over verden
Innsiktsrapporter

Spesialrapport: Ukraina

Russiske trusselaktører har startet stadig mer forstyrrende og synlige cyberangrep mot Ukraina og har inkludert aktiviteter som phishing, rekognosering og forsøk på å kompromittere offentlige informasjonskilder.
Rød sirkel med grå pil
Fremvoksende trusler

Oppbygningen av en ekstern angrepsoverflate

Få informasjon om trusler mot organisasjoners eksterne angrepsoverflate og hvordan du beskytter deg med nulltillit.
En person og person som ser på en datamaskin
Praktisk cyberforsvar

Bruke cybersikkerhet til å håndtere det stadig skiftende globale trussellandskapet

Bruk cybersikkerhetshygiene til å beskytte mot 98 % av cyberangrepene. Få veiledning for å hjelpe organisasjonen med å bli mer cybermotstandsdyktig.
En person som holder en datamaskin på et lager
Praktisk cyberforsvar

CISO Insider: Utgave 1

Finn frem i dagens trussellandskap med perspektiver fra informasjonssikkerhetsledere, eksklusiv analyse og anbefalinger fra sikkerhetsledere.
En blå bakgrunn med en rød sirkel og en svart sirkel med hvite sirkler
Innsiktsrapporter

Rapport om cybermotstandsdyktighet

Lær fem grunnleggende trinn som kan forbedre organisasjonens cybermotstandsdyktighet og bidra til å beskytte mot løsepengevirus og andre skadelige cyberangrep.
Abstrakt grafikk av konsentriske sirkler i grønt, gult, og hvitt på en grå bakgrunn.
Kvinne som leser en bok på en skinnsofa i koselige stueomgivelser.
Kom i gang

Bli med på Microsoft-arrangementer

Utvid ekspertisen din, lær nye ferdigheter, og bygg fellesskap med Microsoft-arrangementer og læringsmuligheter.
En kvinne som leser fra et nettbrett mens hun står utenfor en bygning.
Snakk med oss

Bli med i Microsofts tekniske felleskap

Hold kontakten med over 60 000 medlemmer og se de nyeste fellesskapsdiskusjonene om sikkerhet, overholdelse av regler og standarder og identitet.

Følg Microsoft