Registrer deg nå for å se det forespørselsbaserte nettseminaret med innsikt fra Microsoft-rapport om digitalt forsvar for 2024.
Cybermotstandsdyktighet
Møt ekspertene
Datatrusselinformasjon i en geopolitisk kontekst
Fanta Orr, ekspert på trusselinformasjon, forklarer hvordan trusselinformasjonanalyse avdekker årsakene bak datatrusselaktivitet og bidrar til å gi bedre beskyttelse til kunder som kan være sårbare mål.
Praktisk cyberforsvar
Lær det grunnleggende om jakten på datatrusler
Utforsk de viktigste punktene i trusseljaktveiledningen for få tips til hvordan du jakter, identifiserer og reduserer cybertrusler, slik at du blir mer cyber-motstandsdyktig.
Fremvoksende trusler
Beskytte deg selv mot DDoS-angrep i julesesongen
Se hva som får kriminelle til å øke DDoS-aktiviteten i julesesongen, og finn ut hva du kan gjøre for å beskytte organisasjonen
Møt ekspertene
Trusselinformasjon, sjef for IoT/OT-sikkerhetsforskning, David Atch
I forrige ekspertprofil snakket vi med David Atch, sjefen for forskning på IoT-/OT-sikkerhet i Microsoft, for å høre om de økende sikkerhetsrisikoene knyttet til IoT- og OT-tilkobling.
Intelligensrapporter
Sammenfallet av IT og OT
Forhindre 98 % av cyberangrep mot IoT- og OT-enheter. Finn ut hvordan cybersikkerhetshygiene kan brukes til å beskytte mot skadelig programvare og cyberutpressing.
Fremvoksende trusler
Propaganda i den digitale tidsalderen: Hvordan cyberbaserte påvirkningsoperasjoner bryter ned tillit
Cyberbaserte påvirkningsoperasjoner er en utbredt taktikk som brukes i nettkriminalitetens verden, for å bryte ned tillit i den digitale tidsalderen.
Møt ekspertene
Oppdag hvordan nettkriminelle bruker taktikker som sosial manipulering for å gjennomføre angrep
Matt Lundy fra Microsoft Digital Crimes Unit (DCU) beskriver hvordan ekspertene i Identity and Platform Enforcement-teamet bidrar til å holde kundene sikre mot trusler som løsepengevirus, kompromittering av bedrifts-e-post og homoglyfe domener.
Forsyningskjede
CISO Insider: Utgave 2
Finn frem i dagens trussellandskap med perspektiver fra informasjonssikkerhetsledere, eksklusiv analyse og anbefalinger fra sikkerhetsledere.
Innsiktsrapporter
Utpressingsøkonomi
Løsepengevirus, en av de mest vedvarende og gjennomgripende datatruslene, er under stadig utvikling. Dette er en grundig gjennomgang av løsepengevirus som tjeneste (RaaS – ransomware as service).
Praktisk cyberforsvar
Tre måter å beskytte deg mot løsepengevirus på
Moderne forsvar mot løsepengevirus krever mye mer enn bare å iverksette tiltak for å oppdage det. Oppdag tre måter du kan styrke nettverkssikkerheten mot løsepengevirus på
Møt ekspertene
Bak kulissene med Nick Carr, ekspert på nettkriminalitet og løsepengevirus
Nick Carr, leder for teamet som analyserer nettkriminalitet ved senteret for Microsoft trusselinformasjon, diskuterer trender for løsepengevirus, forklarer hva Microsoft gjør for å beskytte kunder mot løsepengevirus, og beskriver hva organisasjoner kan gjøre hvis de har blitt berørt av det.
Innsiktsrapporter
Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen
Slik blir cyberangrep og cyberbaserte påvirkningsoperasjoner brukt i krigen mellom Russland og Ukraina.
Fremvoksende trusler
Beskytt organisasjonen mot løsepengevirus
Veiledning til å beskytte organisasjonen mot løsepengevirus.
Fremvoksende trusler
Løsepengevirus som tjeneste: Industrialisert nettkriminalitet satt i et nytt lys
Oppdag hvordan du beskytter organisasjonen mot løsepengevirus som tjeneste (RaaS – ransomware as a service), en taktikk som virkelig har fått fart på seg i det nettkriminelle miljøet.
Møt ekspertene
Ekspertprofil: Steve Ginty Bak kulissene med Microsofts ekspert på trusselinformasjon
Steve Ginty, direktør for informasjon om datatrusler i Microsoft, snakker om viktigheten av å kjenne den eksterne angrepsoverflaten, gir tips om effektiv sikkerhetsberedskap og identifiserer det viktigste skrittet du kan ta for å beskytte deg mot trusselaktører på nettet.
Innsiktsrapporter
Spesialrapport: Ukraina
Russiske trusselaktører har startet stadig mer forstyrrende og synlige cyberangrep mot Ukraina og har inkludert aktiviteter som phishing, rekognosering og forsøk på å kompromittere offentlige informasjonskilder.
Fremvoksende trusler
Oppbygningen av en ekstern angrepsoverflate
Få informasjon om trusler mot organisasjoners eksterne angrepsoverflate og hvordan du beskytter deg med nulltillit.
Praktisk cyberforsvar
Bruke cybersikkerhet til å håndtere det stadig skiftende globale trussellandskapet
Bruk cybersikkerhetshygiene til å beskytte mot 98 % av cyberangrepene. Få veiledning for å hjelpe organisasjonen med å bli mer cybermotstandsdyktig.
Praktisk cyberforsvar
CISO Insider: Utgave 1
Finn frem i dagens trussellandskap med perspektiver fra informasjonssikkerhetsledere, eksklusiv analyse og anbefalinger fra sikkerhetsledere.
Innsiktsrapporter
Rapport om cybermotstandsdyktighet
Lær fem grunnleggende trinn som kan forbedre organisasjonens cybermotstandsdyktighet og bidra til å beskytte mot løsepengevirus og andre skadelige cyberangrep.
Kom i gang
Bli med på Microsoft-arrangementer
Utvid ekspertisen din, lær nye ferdigheter, og bygg fellesskap med Microsoft-arrangementer og læringsmuligheter.
Snakk med oss
Følg Microsoft Sikkerhet