This is the Trace Id: a8c853526852d6e3a20e5e8304eb3b98
Žena používající dotykovou obrazovku
AI

Příručka Microsoftu pro zabezpečení podniku využívajícího umělou inteligenci: Začínáme

První z nové série příruček, které zkoumají potenciální rizika aplikací AI – úniky dat, nové hrozby a výzvy v oblasti dodržování předpisů – spolu s jedinečnými riziky agentské AI. Získejte praktické rady pro postupné vybudování bezpečného základu pro AI.
Dvě ženy procházející chodbou
AI

CISO využívající umělou inteligenci: lepší strategie pomocí přehledů z analýzy hrozeb

Ředitelé pro zabezpečení informací (CISO), kteří si osvojí generativní AI, získají tři hlavní výhody: lepší přehled o hrozbách, zrychlenou reakci na hrozby a pomoc při strategickém rozhodování. Seznamte se se třemi ukázkovými scénáři a zjistěte, proč 85 % ředitelů CISO považuje AI za klíčovou pro zabezpečení. 
Osoba, která píše na klávesnici.
Kybernetické trestné činy

Zabavení webů dodavatele kyberzločinců z Egypta

Oddělení Digital Crimes Unit v Microsoftu ve spolupráci s projekty LF (Linux Foundation) odhalilo 240 phishingových webů a narušilo činnost kyberzločinců, kteří cílili na mnoho sektorů, včetně finančních institucí. Tato iniciativa přerušuje dodavatelský řetězec kybernetických trestných činů a pomáhá chránit uživatele před hrozbami ve směru server-klient, včetně finančních podvodů, krádeží dat a ransomwaru.
Detailní záběr barevných kruhů s ikonami.
Kybernetické trestné činy

Odvážná akce proti podvodu: Zastavení skupiny Storm-1152

Ohlédněme se za zásahem proti skupině Storm-1152, za nímž stálo úsilí několika týmů, který vyžadoval kombinací analýzy hrozeb, právních kroků a oborového partnerství a jehož cílem bylo zastavit velkého poskytovatele kybernetických trestných činů jako služby zodpovědného za více než 750 milionů podvodných účtů Microsoft.
Ruka osoby píšící na klávesnici v průsvitném okně digitálního přihlašovacího rozhraní s poli pro uživatelské jméno a heslo.
Kybernetické trestné činy

Úspěchy v boji se službami usnadňujícími kyberkriminalitu

Společnost Microsoft s podporou služby analýzy hrozeb od společnosti Arkose Labs podniká technické a právní kroky s cílem narušit činnost největšího prodejce a tvůrce podvodných účtů Microsoftu, skupiny známé jako Storm-1152. Jsme bdělí, zaznamenáváme hrozby a budeme podnikat kroky na ochranu našich zákazníků.
Sluchátka položená na klávesnici otevřeného notebooku s rozmazaným zeleným přírodním pozadím viditelným přes kulatý výřez
Kybernetické trestné činy

Microsoft, Amazon a mezinárodní orgány činné v trestním řízení se spojily v boji proti podvodům v oblasti technické podpory

Podívejte se, jak Microsoft a Amazon vůbec poprvé spojily své síly, aby zlikvidovaly nelegální call centra technické podpory v Indii.
Ilustrace notebooku a chytrého telefonu se stejnými ikonami zamykací obrazovky obklopené levitujícími červenými koulemi,
Kybernetická hygiena

Základní kybernetická hygiena zabrání 99 % útoků

Základní kybernetická hygiena zůstává nejlepším způsobem, jak ochránit identity, zařízení, data, aplikace, infrastrukturu a sítě organizace před 98 % všech kybernetických hrozeb. Objevte praktické tipy v komplexním průvodci.
Tři profesionálové (mladá černoška, běloška středního věku a starší běloch) sedí u stolu a vypadají zamyšleně
Cracknutý software

Boj proti hackerům, kteří narušili chod nemocnic a ohrozili lidské životy

Podívejte se do zákulisí společné operace společností Microsoft, výrobce softwaru Fortra a Health-ISAC s cílem narušit fungování cracknutých serverů Cobalt Strike a ztížit činnost kyberzločinců.
Zastavení zneužívání nástrojů zabezpečení kyberzločinci, ikona na červeném pozadí
Kybernetické trestné činy

Zastavení zneužívání nástrojů zabezpečení kyberzločinci

Microsoft, Fortra™ a Health Information Sharing and Analysis Center spolupracují na technických a právních krocích, jejichž cílem je narušit „cracknuté“ starší kopie softwaru Cobalt Strike, které kyberzločinci používají k šíření malwaru včetně ransomwaru.
Grafická ilustrace zobrazující svítící žlutou kouli s červenými paprsky směřujícími k ní shora, vše na tmavě modrém pozadí.
DDoS

Všudypřítomné. Rychlé. Ničivé. 520 000 jedinečných prozkoumaných útoků.

Předcházejte distribuovaným útokům s cílem odepření služeb (DDoS) využitím aktualizované analýzy útoků DDoS z roku 2022 a osvědčených obranných postupů.
Logo s písmenem „a“ se šipkami a stylizovanými písmeny „b“ a „c“ na tmavě modrém pozadí.
Proaktivní vyhledávání hrozeb

Seznamte se základy proaktivního vyhledávání hrozeb

Prozkoumejte příručku o základech proaktivního vyhledávání hrozeb a získejte tipy, jak vyhledávat, identifikovat a zmírňovat kybernetické hrozby, abyste se stali odolnějšími vůči kybernetickým hrozbám.
Chraňte se před ransomwarem jako službou (RaaS) a malwarovými útoky
Ransomware

Tři způsoby ochrany před ransomwarem

Moderní obrana proti ransomwaru vyžaduje mnohem více než jen nastavení opatření na detekci. Objevte tři hlavní způsoby, jak můžete okamžitě posílit zabezpečení své sítě proti ransomwaru.
Dva profesionálové (muž a žena) spolupracují na počítači v kanceláři.
Kybernetická bezpečnost

Jak pomocí kybernetické bezpečnosti reagovat na změny v globálním prostředí hrozeb

Kybernetické hrozby se neustále vyvíjejí, takže určit prioritu potřebných kroků pro ochranu vaší organizace může být obtížné. Pokud chcete zůstat proaktivní v oblasti kybernetické bezpečnosti, dodržujte tyto základní kroky, které vám pomůžou udržet si náskok před potenciálními hrozbami.
Holohlavý muž v modré košili používá tablet ve skladu a je obklopený krabicemi.
CISO Insider

1. číslo

Zorientujte se v dnešním prostředí hrozeb díky názorům ředitelů CISO, exkluzivním analýzám a doporučením od lídrů v oblasti zabezpečení.
Pracovně oděná žena používající tablet v průmyslovém závodě se zeleným kruhovým grafickým překrytím napravo.
CISO Insider

2. číslo

V tomto čísle CISO Insider se dozvíte, co ředitelé pro zabezpečení informací vidí v první linii – od cílů až po taktiky – a jaké kroky podnikají, aby pomáhali předcházet útokům a reagovat na ně. Dozvíte se také, jak lídři využívají funkce rozšířené detekce a reakce (XDR) a automatizaci k rozšíření obrany proti sofistikovaným hrozbám.
Muž v béžovém kabátě používá smartphone na rušné ulici, zvýraznění žlutým kruhem, rozmazaní chodci na pozadí.
CISO Insider

3. číslo

Manažeři pro informační bezpečnost sdílejí měnící se bezpečnostní priority v souvislosti s přechodem jejich organizací a veškerých digitálních prostředků na modely zaměřené na cloud a související výzvy.
Abstraktní grafika soustředných kruhů v zelené, žluté a bílé barvě na šedém pozadí.
Muž pronáší projev na konferenčním pódiu, stojí tváří v tvář publiku a za ním je velká obrazovka s barevným abstraktním pozadím
Začínáme

Připojte se k Událostem Microsoft

Rozšiřte svou odbornost, naučte se nové dovednosti a vytvořte komunitu s příležitostmi od Microsoft Události a Vzdělávání.
Žena čte na tabletu a stojí před budovou.
Mluvte s námi

Připojte se k technické komunitě Microsoftu

Zůstaňte ve spojení s více než 60 tisíci členy a podívejte se na nejnovější komunitní diskuze o bezpečnosti, dodržování předpisů a identitě.

Sledujte zabezpečení od Microsoftu