Registrera dig nu och titta på webbseminariet på begäran med insikter från Microsofts rapport om digitalt försvar 2024.
Cybermotstånd
Möt experterna
Sätta cyberhotinformationen i ett geopolitiskt sammanhang
Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteterna och bidra till att bättre skydda de kunder som kan vara sårbara mål.
Cyberförsvar i praktiken
Lär dig hotjaktens ABC
Utforska guiden Grunderna i jakten på hot om hur du jagar, identifierar och åtgärdar sårbarheter inom cybersäkerheten och hur du blir mer motståndskraftig mot cyberhot.
Framväxande hot
Skydda dig mot överbelastningsattacker i semestertider
Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation
Möt experterna
David Atch, Head of IoT/OT Security Research, Threat Intelligence
I vår senaste expertprofil mötte vi David Atch, forskningsansvarig inom IoT/DT-säkerhet på Microsoft, för att tala om de ökade säkerhetsriskerna med IoT- och DT-anslutningar.
Informationsrapport
Integrering av IT och driftteknik
Förhindra 98 % av cyberattackerna mot IoT-/DT-enheter. Mer information om hur cybersäkerhetshygien kan användas som skydd mot utpressningstrojaner och cyberutpressning.
Framväxande hot
Propaganda i den digitala tidsåldern: Så här urholkar cyberpåverkansoperationer förtroendet
Cyberpåverkansoperationer är en utbredd taktik som används i cyberbrottsvärlden i syfte att undergräva förtroendet i den digitala tidsåldern.
Möt experterna
Upptäck hur cyberbrottslingar använder metoder som social manipulering för att genomföra attacker
Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, e-postintrång hos företag och homoglyfdomäner.
Försörjningskedjan
CISO Insider: Utgåva 2
Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
Informationsrapporter
Utpressning som affärsmodell
Utpressningstrojaner, som är ett av de mest ihärdiga och genomgripande cyberhoten, fortsätter att utvecklas. Här tar vi en närmare titt på utpressningstrojaner-som-en-tjänst (RaaS), cyberbrottslighetens senaste verktyg.
Cyberförsvar i praktiken
Tre sätt att skydda sig mot utpressningstrojaner
Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Upptäck tre sätt att förstärka nätverkets säkerhet mot utpressningstrojaner
Möt experterna
Bakom kulisserna med Nick Carr, expert på cyberbrottslighet och bekämpandet av utpressningstrojaner
Nick Carr, Cybercrime Intelligence Team Lead på Microsoft Threat Intelligence Center, diskuterar trender vad gäller utpressningstrojaner, förklarar vad Microsoft gör för att skydda sina kunder mot utpressningstrojaner och beskriver vad organisationer som drabbats av dem kan göra.
Informationsrapporter
Att försvara Ukraina: Tidiga lärdomar av cyberkriget
Så här används cyberattacker och cyberpåverkansoperationer i kriget mellan Ryssland och Ukraina.
Framväxande hot
Skydda din organisation mot utpressningstrojaner
Tips för att skydda din organisation mot utpressningstrojaner.
Framväxande hot
Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte
Upptäck hur du kan skydda din organisation mot utpressningstrojaner som en tjänst (RaaS), en taktik som vinner allt mer mark i den cyberkriminella världen.
Möt experterna
Expertprofilen: Steve Ginty Bakom kulisserna med Microsofts expert på hotinformation
Steve Ginty, chef för cyberinformation på Microsoft, förklarar hur viktigt det är att känna till sin externa attackyta, ger råd om effektiv säkerhetsberedskap och identifierar de viktigaste åtgärderna att vidta för att skydda sig mot hotaktörer online.
Informationsrapporter
Särskild rapport: Ukraina
Ryska hotaktörer har börjat utföra allt mer saboterande och synliga cyberattacker mot Ukraina, bland annat nätfiske, rekognosering och försök att kompromettera offentliga informationskällor.
Framväxande hot
Den externa attackytans uppbyggnad
Ta reda på mer om hot mot organisationers externa attackytor och hur du kan öka skyddet med Nolltillit.
Cyberförsvar i praktiken
Använda cybersäkerhet för att navigera i det instabila globala hotlandskapet
Hög nivå av cybersäkerhet skyddar mot 98 % av cyberangreppen. Få vägledning om hur du kan göra din organisation mer motståndskraftig mot cyberangrepp.
Cyberförsvar i praktiken
CISO Insider: Nummer 1
Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
Informationsrapporter
Rapport om cybermotstånd
Lär dig fem grundläggande steg för att förbättra din organisations cybermotståndskraft och stärka skyddet mot utpressningstrojaner och andra skadliga cyberattacker.
Kom igång
Delta i Microsoft-evenemang
Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
Berätta för oss
Följ Microsoft Security