Trace Id is missing

Cybermotstånd

En person som ska fotograferas ler
Möt experterna

Sätta cyberhotinformationen i ett geopolitiskt sammanhang

Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteterna och bidra till att bättre skydda de kunder som kan vara sårbara mål.
En logotyp med bokstäverna ABC och pilar
Cyberförsvar i praktiken

Lär dig hotjaktens ABC

Utforska guiden Grunderna i jakten på hot om hur du jagar, identifierar och åtgärdar sårbarheter inom cybersäkerheten och hur du blir mer motståndskraftig mot cyberhot.
En sköld med mynt och ledningar
Framväxande hot

Skydda dig mot överbelastningsattacker i semestertider

Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation
En person står framför en datorskärm
Möt experterna 

David Atch, Head of IoT/OT Security Research, Threat Intelligence

I vår senaste expertprofil mötte vi David Atch, forskningsansvarig inom IoT/DT-säkerhet på Microsoft, för att tala om de ökade säkerhetsriskerna med IoT- och DT-anslutningar.
En dator med ikoner och en mobiltelefon
Informationsrapport

Integrering av IT och driftteknik

Förhindra 98 % av cyberattackerna mot IoT-/DT-enheter. Mer information om hur cybersäkerhetshygien kan användas som skydd mot utpressningstrojaner och cyberutpressning.
Framväxande hot

Propaganda i den digitala tidsåldern: Så här urholkar cyberpåverkansoperationer förtroendet

Cyberpåverkansoperationer är en utbredd taktik som används i cyberbrottsvärlden i syfte att undergräva förtroendet i den digitala tidsåldern.
En person i kostym och slips
Möt experterna

Upptäck hur cyberbrottslingar använder metoder som social manipulering för att genomföra attacker

Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, e-postintrång hos företag och homoglyfdomäner.
En person som håller i en surfplatta
Försörjningskedjan

CISO Insider: Utgåva 2

Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
Gul cirkel med blå och röda punkter
Informationsrapporter

Utpressning som affärsmodell

Utpressningstrojaner, som är ett av de mest ihärdiga och genomgripande cyberhoten, fortsätter att utvecklas. Här tar vi en närmare titt på utpressningstrojaner-som-en-tjänst (RaaS), cyberbrottslighetens senaste verktyg.
En person som talar med en annan
Cyberförsvar i praktiken

Tre sätt att skydda sig mot utpressningstrojaner

Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Upptäck tre sätt att förstärka nätverkets säkerhet mot utpressningstrojaner
En person som ler mot kameran
Möt experterna

Bakom kulisserna med Nick Carr, expert på cyberbrottslighet och bekämpandet av utpressningstrojaner

Nick Carr, Cybercrime Intelligence Team Lead på Microsoft Threat Intelligence Center, diskuterar trender vad gäller utpressningstrojaner, förklarar vad Microsoft gör för att skydda sina kunder mot utpressningstrojaner och beskriver vad organisationer som drabbats av dem kan göra.
Informationsrapporter

Att försvara Ukraina: Tidiga lärdomar av cyberkriget

Så här används cyberattacker och cyberpåverkansoperationer i kriget mellan Ryssland och Ukraina.
En person som arbetar på en dator
Framväxande hot

Skydda din organisation mot utpressningstrojaner

Tips för att skydda din organisation mot utpressningstrojaner.
Röda och vita pilar mot en grå bakgrund
Framväxande hot

Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte

Upptäck hur du kan skydda din organisation mot utpressningstrojaner som en tjänst (RaaS), en taktik som vinner allt mer mark i den cyberkriminella världen.
En person som ler mot kameran
Möt experterna

Expertprofilen: Steve Ginty Bakom kulisserna med Microsofts expert på hotinformation

Steve Ginty, chef för cyberinformation på Microsoft, förklarar hur viktigt det är att känna till sin externa attackyta, ger råd om effektiv säkerhetsberedskap och identifierar de viktigaste åtgärderna att vidta för att skydda sig mot hotaktörer online.
En världskarta
Informationsrapporter

Särskild rapport: Ukraina

Ryska hotaktörer har börjat utföra allt mer saboterande och synliga cyberattacker mot Ukraina, bland annat nätfiske, rekognosering och försök att kompromettera offentliga informationskällor.
Röd cirkel med grå pil
Framväxande hot

Den externa attackytans uppbyggnad

Ta reda på mer om hot mot organisationers externa attackytor och hur du kan öka skyddet med Nolltillit.
En person och en annan person tittar på en dator
Cyberförsvar i praktiken

Använda cybersäkerhet för att navigera i det instabila globala hotlandskapet

Hög nivå av cybersäkerhet skyddar mot 98 % av cyberangreppen. Få vägledning om hur du kan göra din organisation mer motståndskraftig mot cyberangrepp.
En person håller i en dator i ett lager
Cyberförsvar i praktiken

CISO Insider: Nummer 1

Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
Blå bakgrund med en röd cirkel och en svart cirkel med vita cirklar
Informationsrapporter

Rapport om cybermotstånd

Lär dig fem grundläggande steg för att förbättra din organisations cybermotståndskraft och stärka skyddet mot utpressningstrojaner och andra skadliga cyberattacker.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En kvinna läser en bok i en lädersoffa i ett mysigt vardagsrum.
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft