Registrati ora per assistere on demand al seminario web con gli approfondimenti del Microsoft Digital Defense Report 2024.
Resilienza informatica
Conosci gli esperti
Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico
L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.
Difesa pratica dagli attacchi informatici
Scopri i fondamenti della rilevazione delle minacce
Esplora i fondamenti della guida alla ricerca delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche per contribuire a diventare più resiliente a livello informatico.
Minacce emergenti
Come proteggerti dagli attacchi DDoS durante le festività
Scopri cosa spinge i criminali ad aumentare l'attività DDoS durante le festività e cosa puoi fare per proteggere la tua organizzazione
Conosci gli esperti
Threat Intelligence, Responsabile della ricerca sulla sicurezza IoT/OT David Atch
Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.
Report di intelligenza
La convergenza di IT e OT
Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Minacce emergenti
Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia
Le operazioni di influenza informatica sono una delle tattiche più usate nel mondo del crimine informatico per erodere la fiducia nell'era digitale.
Conosci gli esperti
Scopri in che modo i criminali informatici usano tattiche come l'ingegneria sociale per perpetrare gli attacchi
Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.
Catena di approvvigionamento
CISO Insider: Problema 2
Esplora l'attuale panorama delle minacce con i punti di vista di CISO, analisi esclusive e consigli da parte dei leader della sicurezza.
Report di intelligenza
Economia basata sull'estorsione
Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Difesa pratica dagli attacchi informatici
Tre modi per proteggerti dal ransomware
La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri tre modi in cui rafforzare la protezione della rete dai ransomware
Conosci gli esperti
Dietro le quinte con Nick Carr, esperto di lotta a crimini informatici e ransomware
Nick Carr, Cybercrime Intelligence Team Lead presso il Microsoft Threat Intelligence Center, parla delle tendenze relative al ransomware, spiega cosa sta facendo Microsoft per proteggere i clienti e descrive cosa possono fare le organizzazioni se vengono colpite da questo tipo di attacco.
Report di intelligenza
Difesa dell'Ucraina: prime lezioni dalla guerra informatica
In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Minacce emergenti
Proteggi la tua organizzazione dal ransomware
Indicazioni per proteggere la tua organizzazione dal ransomware.
Minacce emergenti
Ransomware-as-a-Service: il nuovo volto del crimine informatico industrializzato
Scopri come proteggere la tua organizzazione dal Ransomware-as-a-Service (RaaS), una tattica che sta diventando molto popolare nel mondo del crimine informatico.
Conosci gli esperti
Profilo dell'esperto: Steve Ginty Dietro le quinte con l'esperto di intelligence sulle minacce di Microsoft
Steve Ginty, responsabile dell'intelligence sulle minacce di Microsoft, parla dell'importanza di conoscere la superficie di attacco esterna, fornisce suggerimenti su un'efficace preparazione alla sicurezza e identifica il passo più importante che puoi intraprendere per proteggerti dagli attori delle minacce online.
Report di intelligenza
Report speciale: Ucraina
Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Minacce emergenti
Anatomia di una superficie di attacco esterna
Scopri di più sulle minacce alla superficie di attacco esterna delle organizzazioni e come proteggerti con Zero Trust.
Difesa pratica dagli attacchi informatici
Usa la cybersecurity per gestire la volatilità nel panorama globale di minacce
Proteggiti dal 98% degli attacchi informatici con l'igiene della cybersecurity. Ottieni indicazioni su come rendere la tua organizzazione più resiliente a livello informatico.
Difesa pratica dagli attacchi informatici
CISO Insider: Problema 1
Esplora l'attuale panorama delle minacce con i punti di vista di CISO, analisi esclusive e consigli da parte dei leader della sicurezza.
Report di intelligenza
Report sulla resilienza informatica
Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Segui Microsoft Security