Trace Id is missing

Naprave in infrastruktura

Oseba stoji pred belo puščico
Spoznajte strokovnjake

Profil izvedenca: Justin Turner

Glavni vodja skupine Justin Turner, Microsoft Security Research, opisuje tri trajne izzive, s katerimi se je srečal v svoji karieri na področju kibernetske varnosti: upravljanje konfiguracije, popravljanje in vidnost naprav.
Oseba s kodrastimi lasmi in očali
Spoznajte strokovnjake

Strokovnjakinja razpravlja o varnosti v proizvodnji

Strokovnjakinja Myrna Soto razčlenjuje stanje kibernetske varnosti v proizvodnji, razpravlja o nastajajočih tveganjih in priložnostih v tem sektorju, prihodnjem razvoju zakonodaje in najboljših praksah za krepitev obrambe.
Varnostno analitično poročilo

Poročilo o digitalni obrambi Microsoft za leto 2022

V izdaji poročila o Microsoftovi digitalni obrambi za leto 2022 Microsoftovi varnostni strokovnjaki osvetljujejo današnje okolje groženj in v poročilu o Microsoftovi digitalni obrambi za leto 2022 zagotavljajo vpogled v nastajajoče trende ter v preteklosti trdovratne grožnje.
Računalniški zaslon z ikonami in telefonom
Nove grožnje

Enolično varnostno tveganje naprav interneta stvari/operativne tehnologije

Zaščitite naprave interneta stvari/operativne tehnologije z zmanjšanjem ranljivosti omrežja in obrambo pred kibernetskimi grožnjami, kot so izsiljevalska programska oprema in akterji groženj.
Oseba v črni majici se smehlja
Spoznajte strokovnjake

Obveščanje o grožnjah, vodja varnostnih raziskav na področju IoT/OT, David Atch

V našem najnovejšem profilu izvedenca smo se pogovarjali z Davidom Atchem, vodjem raziskovanja varnosti IoT/OT pri Microsoftu, da bi izvedeli več o vedno večjih tveganjih povezljivosti IoT in OT.
Računalniško omrežje z ikonami
Poročila o poslovnem obveščanju

Konvergenca IT in OT

Preprečite 98 % kibernetskih napadov na naprave interneta stvari in operativne tehnologije. Odkrijte, kako se higiena kibernetske varnosti lahko uporablja za zaščito pred izsiljevalsko programsko opremo in kibernetskim izsiljevanjem.
Oseba v obleki s kravato
Spoznajte strokovnjake

Odkrijte, kako kibernetski kriminalci za izvedbo svojih napadov uporabljajo taktike, kot je socialni inženiring

Matt Lundy iz Microsoftove enote za digitalne zločine (DCU) opisuje, kako strokovnjaki ekipe za izvrševanje ukrepov s področja identitete in platforme skrbijo za zaščito strank pred grožnjami, kot je izsiljevalska programska oprema, ogrožanje poslovne e-pošte in homografske domene.
Oseba drži tablični računalnik
Praktična kibernetska obramba

CISO Insider: 2. izdaja«

Seznanite se z današnjim okoljem groženj s pogledi vodij CISO, ekskluzivnimi analizami in priporočili vodilnih strokovnjakov na področju varnosti.
Modri in rdeči krogi z uro na svetlo sivem ozadju.
Nove grožnje

Cyberthreat Minute: obseg in razsežnost svetovnega kibernetskega kriminala v 60 sekundah

60-sekundno okno kibernetskega kriminala lahko vključuje napade na gesla, napade DDoS, izsiljevalsko programsko opremo, napade IoT in lažno predstavljanje, kar vodi v izgubo prihodkov.
Bližnji posnetek para žensk
Praktična kibernetska obramba 

Trije načini zaščite pred izsiljevalsko programsko opremo

Sodobna obramba pred izsiljevalsko programsko opremo zahteva veliko več kot le vzpostavitev ukrepov za odkrivanje. Spoznajte tri načine, kako lahko okrepite varnost svojega omrežja pred izsiljevalsko programsko opremo.
Nasmejana oseba pred rdečim in belim ozadjem
Spoznajte strokovnjake

Profil izvedenca: Steve Ginty V zakulisju z Microsoftovim strokovnjakom za obveščanje o grožnjah

Steve Ginty, strokovnjak za obveščanje o kibernetskih grožnjah, daje nasvete o ukrepih, ki jih lahko sprejmete proti akterjem groženj in vzdržujete pripravljenost na kibernetsko varnost.
Oseba z računalnikom v skladišču
Praktična kibernetska obramba

CISO Insider:  1. izdaja

Seznanite se z današnjim okoljem groženj s pogledi vodij CISO, ekskluzivnimi analizami in priporočili vodilnih strokovnjakov na področju varnosti.
Modro ozadje z belim, rdečim krogom in belimi puščicami
Poročila o poslovnem obveščanju

Kibernetska odpornost

Spoznajte pet temeljnih korakov za povečanje kibernetske odpornosti vaše organizacije ter pomoč pri zaščiti pred izsiljevalsko programsko opremo in drugimi zlonamernimi kibernetskimi napadi.
Abstraktna grafika koncentričnih krogov v zeleni, rumeni in beli barvi na sivem ozadju.
Ženska bere knjigo na usnjenem kavču v udobni dnevni sobi.
Uvod

Pridružite se Microsoftovim dogodkom

Z Microsoftovimi dogodki in priložnostmi za učenje razširite svoje strokovno znanje, pridobite nove spretnosti in gradite skupnost.
Ženska bere s tabličnega računalnika, medtem ko stoji pred stavbo.
Pogovorite se z nami

Pridružite se Microsoftovi tehnološki skupnosti

Ostanite povezani z več kot 60 tisoč člani in si oglejte najnovejše razprave skupnosti o varnosti, skladnosti in identiteti.

Spremljajte Microsoft