Trace Id is missing

Kyberresilienssi

Henkilö hymyilee kuvaa varten
Tapaa asiantuntijat

Kyberuhkatietojen asettaminen geopoliittiseen kontekstiin

Uhkatietoasiantuntija Fanta Orr kertoo, miten uhkatietoanalyysi auttaa selvittämään syitä kyberuhkien takana ja suojaamaan paremmin asiakkaita, jotka saattavat olla haavoittuvia kohteita.
Logo, jossa on kirjaimet ABC ja nuolia
Käytännön verkkopuolustus

Lue uhkien etsinnän perusteet

Tutustu uhkien etsinnän perusteiden oppaaseen, hanki vinkkejä kyberuhkien etsintään, tunnistamiseen ja lieventämiseen ja paranna kyberresilienssiä.
Kilpi, jossa on kolikoita ja johtoja
Uudet uhat

Juhlapyhien palvelunestohyökkäyksiltä suojautuminen

Katso, minkä vuoksi rikolliset lisäävät DDoS-toimintaa juhlapyhien aikana ja lue lisää siitä, miten voit auttaa suojaamaan organisaatiotasi
Henkilö seisoo tietokoneen näytön edessä
Tapaa asiantuntijat 

Threat Intelligence, Head of IoT/OT Security Research David Atch

Uusimmassa asiantuntijaprofiilissa keskustelimme Microsoftin IoT/OT-tietoturvatutkimuksen johtajan, David Atchin, kanssa IoT/OT-yhteyksien nousevista tietoturvariskeistä.
Tietokoneen kuvakkeet ja matkapuhelin
Tilanneraportit

IT:n ja OT:n lähentyminen

Estä 98 % IoT- ja OT-laitteisiin kohdistuvista kyberhyökkäyksistä. Lue lisää siitä, miten kyberturvallisuuden hygienian avulla voi suojautua kiristysohjelmilta ja kyberkiristykseltä.
Uudet uhat

Propaganda digitaalisella aikakaudella: How cyber influence operations erode trust

Kybervaikuttamisoperaatiot ovat yleinen taktiikka, jota käytetään tietoverkkorikollisuuden maailmassa luottamuksen heikentämiseksi digitaalisella aikakaudella.
Henkilö, jolla on puku ja solmio
Tapaa asiantuntijat

Tutustu siihen, miten kyberrikolliset toteuttavat hyökkäyksiä käyttäjien manipuloinnin kaltaisilla taktiikoilla

DCU:n (Microsoft Digital Crimes Unit) Matt Lundy kuvailee, miten Identity and Platform Enforcement -tiimin asiantuntijat pitävät asiakkaat turvassa uhkilta, kuten kiristysohjelmilta, yrityssähköpostin vaarantumiselta sekä vääriltä toimialueilta.
Henkilö, jolla on tabletti kädessään
Toimitusketju

CISO Insider: Issue 2

Selviydy nykypäivän uhkakuvista tietoturvajohtajien näkökulmien, eksklusiivisten analyysien ja suositusten avulla.
Keltainen ympyrä, jossa on sinisiä ja punaisia pisteitä
Tilanneraportit

Kiristyksen ekonomia

Kiristysohjelma, joka on yksi sinnikkäimmistä ja kokonaisvaltaisimmista kyberuhkista, jatkaa kehitystään. Tässä on syväkatsaus kiristysohjelmaan palveluna (RaaS), tietoverkkorikosten uusimpaan työkaluun.
Henkilö puhumassa toiselle henkilölle
Käytännön verkkopuolustus

Kolme tapaa suojautua kiristysohjelmilta

Moderni kiristysohjelmasuojaus vaatii muutakin, kuin havaitsemistoimien määrittämistä. Tutustu kolmeen tapaan parantaa verkkosi suojausta kiristysohjelmia vastaan
Henkilö hymyilee kameralle
Tapaa asiantuntijat

Kulissien takana tietoverkkorikosten ja kiristysohjelmien torjunnan asiantuntija Nick Carrin kanssa

Nick Carr, Microsoft Threat Intelligence Center -keskuksen tietoverkkorikostietojen tiiminvetäjä, kertoo kiristysohjelmien trendeistä, selittää Microsoftin toimet asiakkaiden suojaamiseksi kiristysohjelmilta ja kuvailee organisaatioiden toimia tilanteessa, jossa niihin on kohdistunut hyökkäys.
Tilanneraportit

Defending Ukraine: Early Lessons from the Cyber War

Miten kyberhyökkäyksiä ja kybervaikuttamistoimia käytetään Venäjän ja Ukrainan välisessä sodassa.
Henkilö työskentelemässä tietokoneella
Uudet uhat

Suojaa organisaatiotasi kiristysohjelmilta

Ohjeita organisaatiosi suojaamiseen kiristysohjelmia vastaan.
Punaisia ja valkoisia nuolia harmaalla pohjalla
Uudet uhat

Kiristysohjelma palveluna: Teollistuneen kyberrikollisuuden uudet kasvot

Tutustu organisaatiosi suojaamiseen kiristysohjelmalta palveluna (RaaS), joka on tietoverkkorikosten maailmassa suosiotaan kasvattava taktiikka.
Henkilö hymyilee kameralle
Tapaa asiantuntijat

Asiantuntijan profiili: Steve Ginty Kulissien takana Microsoftin uhkatietämyksen asiantuntijan kanssa

Steve Ginty, Microsoftin kybertietämyksen johtaja, kertoo ulkoisen hyökkäyspinnan tuntemisen tärkeydestä, antaa vinkkejä tehokkaaseen suojausvalmiuteen ja toteaa tärkeimmän toimen, johon voit ryhtyä suojataksesi itseäsi verkon uhkaavilta toimijoilta.
Maailmankartta
Tilanneraportit

Erikoisraportti: Ukraina

Venäläiset uhkaavat toimijat ovat käynnistäneet yhä häiritsevämpiä ja näkyvämpiä verkkohyökkäyksiä Ukrainaa vastaan. Niihin on sisältynyt muun muassa tietojen kalastelua, tiedustelua sekä yrityksiä vaarantaa julkisia tietolähteitä.
Punainen ympyrä harmaalla nuolella
Uudet uhat

Ulkoisen hyökkäyspinnan anatomia

Tutustu organisaatioiden ulkoiseen hyökkäyspintaan kohdistuviin uhkiin ja siihen, miten voit pysyä suojattuna Zero Trust -suojausmallin avulla.
Henkilöt katsomassa tietokoneen näyttöä
Käytännön verkkopuolustus

Kyberturvallisuuden käyttö volatiliteetin hallintaan maailmanlaajuisessa uhkaympäristössä

Suojaudu 98 prosentilta kyberhyökkäyksiä kyberturvallisuushygienian avulla. Hanki ohjeita organisaation kyberresilienssin parantamiseen.
Henkilö pitelee tietokonetta varastossa
Käytännöllinen. verkkopuolustus

CISO Insider: Issue 1

Selviydy nykypäivän uhkakuvista tietoturvajohtajien näkökulmien, eksklusiivisten analyysien ja suositusten avulla.
Sininen tausta, jossa on punainen ympyrä ja musta ympyrä, jossa on valkoisia ympyröitä
Tilanneraportit

Kyberresilienssiraportti

Opi viisi perusaskelta, joilla voit parantaa organisaatiosi kyberresilienssiä ja auttaa suojautumaan kiristysohjelmilta ja muilta haitallisilta kyberhyökkäyksiltä.
Abstrakti grafiikka, jossa on vihreitä, keltaisia ja valkoisia ympyröitä harmaalla pohjalla.
Nainen lukee kirjaa mukavalla nahkasohvalla olohuoneessa.
Aloita

Osallistu Microsoft-tapahtumiin

Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Rakennuksen ulkopuolella seisova nainen lukee tablettia.
Keskustele kanssamme

Liity Microsoftin tekniseen yhteisöön

Pidä yhteyttä yli 60 000 jäseneen ja seuraa yhteisön viimeisimpiä keskusteluita tietoturvasta, vaatimustenmukaisuudesta ja käyttäjätiedoista.

Seuraa Microsoft Securitya