Trace Id is missing

Dispositivi e infrastruttura

Una persona in piedi davanti a una freccia bianca
Conosci gli esperti

Profilo dell'esperto: Justin Turner

Justin Turner, Principal Group Manager presso Microsoft Security Research, descrive le tre sfide che ha sempre dovuto affrontare nel corso della sua carriera nella cybersecurity: gestione della configurazione, applicazione di patch e visibilità dei dispositivi.
Una persona con i capelli ricci che indossa gli occhiali
Conosci gli esperti

Un'esperta del settore interviene sulla sicurezza nell'industria produttiva

L'esperta del settore Myrna Soto analizza il panorama della cybersecurity nell'industria produttiva, parlando delle opportunità e dei rischi emergenti, degli sviluppi legislativi futuri e delle procedure consigliate per rafforzare le difese.
Report sull'intelligence

Report sulla difesa digitale Microsoft 2022

Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Lo schermo di un computer con icone e un telefono
Minacce emergenti

Il rischio della sicurezza unico dei dispositivi IoT/OT

Proteggi i tuoi dispositivi IoT/OT riducendo le vulnerabilità di rete e difendendoti dalle minacce informatiche come ransomware e attori di minacce.
Una persona con una maglietta nera che sorride
Conosci gli esperti

Threat Intelligence, Responsabile della ricerca sulla sicurezza IoT/OT David Atch

Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.
Una rete di computer con icone
Report di intelligence

La convergenza di IT e OT

Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Una persona in giacca e cravatta
Conosci gli esperti

Scopri in che modo i criminali informatici usano tattiche come l'ingegneria sociale per perpetrare gli attacchi

Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.
Una persona che tiene in mano un tablet
Difesa pratica dagli attacchi informatici

CISO Insider: Edizione 2

Esplora l'attuale panorama delle minacce con i punti di vista di CISO, un'analisi esclusiva e consigli da parte di leader della sicurezza.
Cerchi blu e rossi con un orologio su uno sfondo grigio chiaro.
Minacce emergenti

Cyberminacce da un minuto: portata e ambito del crimine informatico mondiale in 60 secondi

In una finestra di 60 secondi, un crimine informatico può consistere in furto di password, attacchi DDoS, ransomware, attacchi IoT e phishing causando una perdita di ricavi.
Ritratto di una coppia di donne
Difesa pratica dagli attacchi informatici 

Tre modi per proteggerti dai ransomware

La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri tre modi in cui rafforzare la protezione della rete dai ransomware.
Una persona che sorride su uno sfondo rosso e bianco
Conosci gli esperti

Profilo dell'esperto: Steve Ginty Dietro le quinte con l'esperto di intelligence sulle minacce di Microsoft

Steve Ginty, esperto di intelligence sulle minacce informatiche, fornisce suggerimenti sulle misure da adottare contro gli attori delle minacce e su come gestire la preparazione alla cybersecurity.
Una persona tiene un computer in un magazzino
Difesa pratica dagli attacchi informatici

CISO Insider:  Edizione 1

Esplora l'attuale panorama delle minacce con i punti di vista di CISO, un'analisi esclusiva e consigli da parte di leader della sicurezza.
Uno sfondo blu con cerchi bianchi e rossi e frecce bianche
Report di intelligence

Resilienza informatica

Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security