Registrati al seminario Web del 30 ottobre, che tratterà le tematiche presenti nel Report sulla difesa digitale Microsoft 2024.
Dispositivi e infrastruttura
Conosci gli esperti
Profilo dell'esperto: Justin Turner
Justin Turner, Principal Group Manager presso Microsoft Security Research, descrive le tre sfide che ha sempre dovuto affrontare nel corso della sua carriera nella cybersecurity: gestione della configurazione, applicazione di patch e visibilità dei dispositivi.
Conosci gli esperti
Un'esperta del settore interviene sulla sicurezza nell'industria produttiva
L'esperta del settore Myrna Soto analizza il panorama della cybersecurity nell'industria produttiva, parlando delle opportunità e dei rischi emergenti, degli sviluppi legislativi futuri e delle procedure consigliate per rafforzare le difese.
Report sull'intelligence
Report sulla difesa digitale Microsoft 2022
Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Minacce emergenti
Il rischio della sicurezza unico dei dispositivi IoT/OT
Proteggi i tuoi dispositivi IoT/OT riducendo le vulnerabilità di rete e difendendoti dalle minacce informatiche come ransomware e attori di minacce.
Conosci gli esperti
Threat Intelligence, Responsabile della ricerca sulla sicurezza IoT/OT David Atch
Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.
Report di intelligence
La convergenza di IT e OT
Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Conosci gli esperti
Scopri in che modo i criminali informatici usano tattiche come l'ingegneria sociale per perpetrare gli attacchi
Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.
Difesa pratica dagli attacchi informatici
CISO Insider: Edizione 2
Esplora l'attuale panorama delle minacce con i punti di vista di CISO, un'analisi esclusiva e consigli da parte di leader della sicurezza.
Minacce emergenti
Cyberminacce da un minuto: portata e ambito del crimine informatico mondiale in 60 secondi
In una finestra di 60 secondi, un crimine informatico può consistere in furto di password, attacchi DDoS, ransomware, attacchi IoT e phishing causando una perdita di ricavi.
Difesa pratica dagli attacchi informatici
Tre modi per proteggerti dai ransomware
La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri tre modi in cui rafforzare la protezione della rete dai ransomware.
Conosci gli esperti
Profilo dell'esperto: Steve Ginty Dietro le quinte con l'esperto di intelligence sulle minacce di Microsoft
Steve Ginty, esperto di intelligence sulle minacce informatiche, fornisce suggerimenti sulle misure da adottare contro gli attori delle minacce e su come gestire la preparazione alla cybersecurity.
Difesa pratica dagli attacchi informatici
CISO Insider: Edizione 1
Esplora l'attuale panorama delle minacce con i punti di vista di CISO, un'analisi esclusiva e consigli da parte di leader della sicurezza.
Report di intelligence
Resilienza informatica
Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Segui Microsoft Security