سجل الآن لمشاهدة ندوة الويب حسب الطلب التي تتضمن نتائج تحليلات تقرير الدفاع الرقمي من Microsoft لعام 2024.
الأجهزة والبنية الأساسية
تعرّف على الخبراء
ملف تعريف الخبير: جاستن تورنر
يصف جاستن تورنر، مدير المجموعة الرئيسي، من Microsoft Security Research، التحديات الثلاثة المستمرة التي واجهها طوال حياته المهنية في مجال الأمان عبر الإنترنت: إدارة التكوين، والتصحيح، ورؤية الجهاز.
تعرّف على الخبراء
خبيرة الصناعة تعلق على الأمان في التصنيع
تشرح خبيرة الصناعة ميرنا سوتو حالة الأمان عبر الإنترنت عبر التصنيع، وتناقش المخاطر والفرص الناشئة في هذا القطاع، والتطورات التشريعية المستقبلية، وأفضل الممارسات للمساعدة في تعزيز الدفاعات.
تقارير التحليل الذكي
تقرير الدفاع الرقمي من Microsoft لعام 2022
في إصدار 2022 من تقرير الدفاع الرقمي من Microsoft، يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون رؤى حول الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخيًا في تقرير الدفاع الرقمي من Microsoft لعام 2022.
المخاطر الناشئة
المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/تكنولوجيا التشغيل
قم بحماية أجهزة إنترنت الأشياء/تكنولوجيا التشغيل الخاصة بك من خلال تقليل ثغرات الأمان في الشبكة والدفاع ضد التهديدات الإلكترونية مثل برامج الفدية الضارة وممثلو المخاطر في مجال التهديد.
تعرّف على الخبراء
التحليل الذكي للمخاطر، رئيس قسم أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل ديفيد أتش
في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.
تقارير التحليل الذكي
التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية
يمكنك منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.
تعرّف على الخبراء
اكتشف كيف يستخدم مجرمو الإنترنت أساليب مثل الانتحال بالهندسة الاجتماعية لتنفيذ الهجمات
يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.
الدفاع الإلكتروني العملي
بودكاست CISO Insider: المشكلة 2
يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
المخاطر الناشئة
مخاطر على الشبكات في دقيقة واحدة: حجم الجرائم الإلكترونية ونطاقها في جميع أنحاء العالم في 60 ثانية
في غضون 60 ثانية، يمكن أن تتكون الجرائم الإلكترونية من كلمات المرور والهجمات وهجمات DDoS وبرامج الفدية الضارة وهجمات إنترنت الأشياء والتصيد مما يؤدي إلى خسارة الإيرادات.
الدفاع الإلكتروني العملي
ثلاث طرق لحماية نفسك من برامج الفدية الضارة
يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة.
تعرّف على الخبراء
ملف تعريف الخبير: ستيف جينتي خلف الكواليس مع خبير استخبارات التهديدات لدى Microsoft
يقدم ستيف جينتي، خبير استخبارات التهديدات الإلكترونية، نصائح حول الخطوات التي يمكنك اتخاذها ضد ممثلو المخاطر والحفاظ على جاهزية الأمان عبر الإنترنت.
الدفاع الإلكتروني العملي
بودكاست CISO Insider: المشكلة 1
يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
تقارير التحليل الذكي
مرونة التعامل مع الهجمات عبر الإنترنت
تعرّف على خمس خطوات أساسية لتعزيز المرونة عبر الإنترنت لمؤسستك والمساعدة في الحماية من برامج الفدية والهجمات الضارة الأخرى عبر الإنترنت.
بدء الاستخدام
الانضمام إلى Microsoft events
يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
تحدث معنا
متابعة الأمان من Microsoft