Trace Id is missing

Vulnerabilități

O persoană cu pardesiu și cravată
Apărare cibernetică practică

CISO Insider: Nr. 3

Explorați contextul actual al amenințărilor cu ajutorul perspectivelor de la reprezentanți CISO, al analizelor și al recomandărilor exclusive din partea liderilor din domeniul securității.
Logo din literele ABC și săgeți
Apărare cibernetică practică 

Învățați ABC-ul căutării active a amenințărilor

Explorați ghidul ABC-ul căutării active a amenințărilor pentru a obține sfaturi despre cum să căutați activ, să identificați și să reduceți riscul amenințărilor cibernetice pentru a fi mai rezilient din punct de vedere cibernetic.
Ecranul unui computer cu pictograme și un telefon
Amenințări noi

Riscul de securitate unic al dispozitivelor IoT/OT

Protejați-vă dispozitivele IoT/OT prin reducerea vulnerabilităților din rețea și apărându-vă împotriva amenințărilor cibernetice, cum este ransomware, și a actorilor de amenințare.
O persoană care poartă o cămașă neagră
Faceți cunoștință cu experții

Investigarea amenințărilor, Directorul departamentului de cercetare în materie de securitate IoT/OT, David Atch

În cel mai recent profil de expert, am vorbit cu David Atch, directorul departamentului de cercetare în materie de securitate IoT/OT de la Microsoft, despre riscurile de securitate în creștere ale conectivității IoT și OT.
Pictograme de computer și un telefon mobil
Rapoarte de investigare

Convergența dintre IT și OT

Împiedicați 98% dintre atacurile cibernetice împotriva dispozitivelor IoT și OT. Aflați cum poate fi folosită igiena cibernetică pentru a proteja împotriva extorcării cibernetice și ransomware.
O persoană în cămașă neagră
Faceți cunoștință cu experții

Expertul în investigarea amenințărilor Emily Hacker

Analistul în investigarea amenințărilor Emily Hacker discută cum echipa ei stăpânește schimbarea peisajului ransomware ca serviciu și vorbește despre măsurile luate pentru a ajuta la prinderea actorilor pre-ransomware.
Cerc albastru și roșu cu linii și puncte
Amenințări noi

Minutul de Amenințare cibernetică: Amploarea și sfera de aplicare a infracțiunilor cibernetice din întreaga lume în 60 de secunde

Într-o fereastră de 60 de secunde, infracțiunile cibernetice pot consta în parole, atacuri, atacuri DDoS, ransomware, atacuri IoT și phishing care duc la pierderi de venituri – amenințări persistente în Raportul de protecție digitală Microsoft din 2022.
O persoană care poartă ochelari și o cămașă în dungi
Faceți cunoștință cu experții

Analiză de specialitate din interiorul Microsoft Security Response Center (MSRC)

Petreceți câteva clipe în culise cu Russ McRee de la MSRC, care ne împărtășește opiniile sale despre starea securității moderne.
Cercuri roșii cu săgeată gri
Amenințări noi

Anatomia unei suprafețe de atac externe

Aflați despre amenințările la adresa suprafeței de atac externe a organizațiilor și despre cum puteți contribui la menținerea protecției cu Zero Trust
O persoană și o alta care se uită la un computer
Apărare cibernetică practică

Utilizarea securității cibernetice pentru a gestiona mai bine volatilitatea din peisajul amenințărilor globale

Protejați-vă împotriva a 98% dintre atacurile cibernetice prin igiena de securitate cibernetică. Obțineți îndrumare care să vă facă organizația mai rezilientă din punct de vedere cibernetic.
Element grafic abstract cu cercuri concentrice verzi, galbene și albe pe fundal gri.
O femeie care citește o carte pe o canapea de piele într-o sufragerie primitoare.
Începeți

Participați la evenimentele Microsoft

Extindeți-vă orizonturile, dobândiți competențe noi și clădiți o comunitate cu ajutorul oportunităților de învățare și al evenimentelor Microsoft.
O femeie care citește de pe o tabletă în timp ce stă în fața unei clădiri.
Discutați cu noi

Alăturați-vă comunității tehnice Microsoft

Țineți legătura cu peste 60.000 de membri și vedeți cele mai recente discuții din comunitate despre securitate, conformitate și identitate.

Urmăriți Microsoft Security