Registrera dig nu och titta på webbseminariet på begäran med insikter från Microsofts rapport om digitalt försvar 2024.
Enheter och infrastruktur
Möt experterna
Expertprofil: Justin Turner
Justin Turner, Principal Group Manager på Microsoft Security Research, beskriver de tre stående utmaningarna han har sett under sin cybersäkerhetskarriär: konfigurationshantering, korrigering och synliggörande av enheter.
Möt experterna
Branschexpert berättar om säkerheten inom tillverkningsindustrin
Branschexperten Myrna Soto beskriver läget för cybersäkerheten inom tillverkningsindustrin och berättar om nya risker och möjligheter i sektorn, framtida utveckling av lagstiftningen och bästa praxis för att stärka försvaren.
Informationsrapporter
Microsofts rapport om digitalt försvar 2022
I 2022 års utgåva av Microsofts rapport om digitalt försvar berättar Microsofts säkerhetsexperter om dagens hotlandskap och ger en inblick i såväl nya trender som långvariga hot.
Framväxande hot
Den unika säkerhetsrisken för IoT/OT-enheter
Skydda dina IoT-/OT-enheter genom att minska säkerhetsriskerna i nätverket och skydda dig mot cyberhot som utpressningstrojaner och hotaktörer.
Möt experterna
David Atch, Head of IoT/OT Security Research, Threat Intelligence
I vår senaste expertprofil mötte vi David Atch, forskningsansvarig inom IoT/DT-säkerhet på Microsoft, för att tala om de ökade säkerhetsriskerna med IoT- och DT-anslutningar.
Informationsrapport
IT- och DT-konvergens
Förhindra 98 % av cyberattackerna mot IoT-/DT-enheter. Mer information om hur cybersäkerhetshygien kan användas som skydd mot utpressningstrojaner och cyberutpressning.
Möt experterna
Upptäck hur cyberbrottslingar använder metoder som social manipulering för att genomföra attacker
Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, e-postintrång hos företag och homoglyfdomäner.
Cyberförsvar i praktiken
CISO Insider: Utgåva 2
Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
Framväxande hot
Cyberhotminut: Skalan och omfattningen av global cyberkriminalitet på 60 sekunder
Inom en period på 60 sekunder kan cyberbrott bestå av lösenordsangrepp, DDoS-attacker, utpressningstrojaner, IoT-angrepp och nätfiske som leder till förlorade intäkter.
Cyberförsvar i praktiken
Tre sätt att skydda sig mot utpressningstrojaner
Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Upptäck tre sätt att förstärka nätverkets säkerhet mot utpressningstrojaner.
Möt experterna
Expertprofilen: Steve Ginty Bakom kulisserna med Microsofts expert på hotinformation
Steve Ginty, expert på cybersäkerhet, ger tips på åtgärder att vidta i kampen mot hotaktörer och för att upprätthålla cybersäkerhetsberedskap.
Cyberförsvar i praktiken
CISO Insider: Utgåva 1
Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
Informationsrapport
Cybermotstånd
Lär dig fem grundläggande steg om hur du kan förbättra din organisations cybermotståndskraft och bidra till att stärka skyddet mot utpressningstrojaner och andra skadliga cyberattacker.
Kom igång
Delta i Microsoft-evenemang
Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
Berätta för oss
Följ Microsoft Security