Trace Id is missing

Dispositivos e Infraestrutura

Uma pessoa de pé em frente a uma seta branca
Conheça os especialistas

Perfil de especialista: Justin Turner

O Gestor de Grupo Principal, Justin Turner, Investigação de Segurança da Microsoft, descreve os três desafios persistentes que observou durante a sua carreira em cibersegurança: gestão de configuração, aplicação de patches e visibilidade de dispositivos.
Uma pessoa com cabelo encaracolado que usa óculos
Conheça os especialistas

Especialista da indústria dá opinião sobre segurança no fabrico

A especialista da indústria Myrna Soto explica o estado da cibersegurança no fabrico, falando dos riscos e das oportunidades emergentes do setor, dos desenvolvimentos legislativos futuros e das melhores práticas para fortalecer as defesas.
Relatórios de informações

Relatório de defesa digital da Microsoft de 2022

Na edição de 2022 do Relatório de defesa digital da Microsoft, os peritos em segurança da Microsoft esclarecem o atual panorama de ameaças, ao fornecer informações sobre as tendências emergentes e as ameaças historicamente persistentes no Relatório de defesa digital da Microsoft de 2022.
Um ecrã de computador com ícones e um telefone
Ameaças emergentes

O risco de segurança único dos dispositivos de IoT/OT

Proteja os seus dispositivos de IoT/OT ao diminuir as vulnerabilidades de rede e ao defender-se contra ciberameaças como atores de ameaças e ransomware.
Uma pessoa de camisa preta a sorrir
Conheça os especialistas

Informações sobre Ameaças, Diretor de Investigação sobre Segurança de IoT/OT, David Atch

No nosso perfil de especialista mais recente, falámos com David Atch, o Diretor de Investigação sobre Segurança de IoT/OT na Microsoft, de modo a debater os crescentes riscos de segurança da conectividade de IoT e OT.
Uma rede de computadores com ícones
Relatórios de informações

A convergência de TI e OT

Previna 98% dos ciberataques contra dispositivos de IoT e OT. Saiba como a higiene de cibersegurança pode ser utilizada para proteger contra ransomware e ciberextorsão.
Uma pessoa de fato e gravata
Conheça os especialistas

Descubra como os cibercriminosos utilizam táticas como engenharia social para praticar ataques

Matt Lundy da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipa de Reforço de Identidades e Plataformas, ajudam a manter os clientes seguros contra ameaças como ransomware, comprometimento de e-mail empresarial e domínios com homóglifos.
Uma pessoa a segurar um tablet
Ciberdefesa prática

CISO Insider: Edição 2

Navegue pelo panorama atual de ameaças com perspetivas de CISOs, análise exclusiva e recomendações de líderes de segurança.
Círculos azuis e vermelhos com um relógio sobre um fundo cinzento claro.
Ameaças emergentes

Minuto de Ciberameaça: A escala e o âmbito do cibercrime mundial em 60 segundos

Numa janela de 60 segundos, o cibercrime pode consistir em ataques de palavra-passe, ataques DDoS, ransomware, ataques de IoT e phishing, causando perda de receitas.
Um plano aproximado de um par de mulheres
Ciberdefesa prática 

Três formas de se proteger contra o ransomware

A defesa de ransomware moderna requer muito mais do que a simples configuração de medidas de deteção. Descubra as três formas de como pode proteger a segurança da sua rede contra ransomware.
Uma pessoa a sorrir em frente a um fundo vermelho e branco
Conheça os especialistas

Perfil de Especialista: Steve Ginty, Nos bastidores com o especialista em Informações sobre Ameaças da Microsoft

O especialista em informações sobre ciberameaças, Steve Ginty, dá sugestões sobre passos que pode tomar contra atores de ameaças e manter a prontidão da cibersegurança.
Uma pessoa com um computador num armazém
Ciberdefesa prática

CISO Insider:  Edição 1

Navegue pelo panorama atual de ameaças com perspetivas de CISOs, análise exclusiva e recomendações de líderes de segurança.
Um fundo azul com um círculo branco e vermelho e setas brancas
Relatórios de informações

Ciber-resiliência

Aprende cinco passos fundamentais para melhorar a ciber-resiliência da sua organização e ajudar a proteger contra ransomware e outros ciberataques maliciosos.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Uma mulher a ler um livro num sofá de couro numa sala de estar acolhedora.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft