This is the Trace Id: d029c1696e7090ad25d38f0f890bef47
Pereiti prie pagrindinio turinio
Security Insider
Moteris, naudojanti jutiklinį ekraną.
Dirbtinis intelektas

„Microsoft“ vadovas, kaip apsaugoti pagrįstą dirbtiniu intelektu įmonę: Darbo pradžia

Pirmasis iš naujos vadovų serijos, kurioje nagrinėjama galima DI programų rizika – duomenų nutekėjimas, kylančios grėsmės ir atitikties iššūkiai, taip pat ir unikali agentinio DI rizika. Gaukite praktinių patarimų, kaip sukurti saugų DI pagrindą, taikant laipsnišką metodą.
Asmuo su paltu ir kaklaraiščiu
Praktinė kibernetinė sauga

„CISO Insider“: 3 numeris

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
ABC raidžių ir rodyklių logotipas
Praktinė kibernetinė sauga

Išmokite grėsmių paieškos ABC

Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Kompiuterio ekranas su piktogramomis ir telefonu
Kylančios grėsmės

Unikali IoT / OT įrenginių saugos rizika

Unikali IoT / OT įrenginių saugos rizika – apsaugokite savo IoT / OT įrenginius mažindami tinklo pažeidžiamumą ir apsisaugodami nuo kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų ir grėsmių sukėlėjų.
Žmogus juodais marškiniais
Susipažinkite su ekspertais

Grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas David Atch

Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugumo tyrimų skyriaus vadovu David’as Atch’as apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.
Kompiuterio piktogramos ir mobilusis telefonas
Analizės ataskaitos

Informacinių ir operacinių technologijų susiliejimas

Užkirskite kelią 98 % kibernetinių atakų prieš IoT ir OT įrenginius. Sužinokite, kaip naudojant kibernetinio saugumo higieną galima apsisaugoti nuo išpirkos reikalaujančių programų ir kibernetinio turto prievartavimo.
Žmogus juodais marškiniais
Susipažinkite su ekspertais

Grėsmių analizės ekspertė Emily Hacker

Grėsmių analizės specialistė Emili Hacker pasakoja, kaip jos komanda keičia išpirkos reikalaujančių programų paslaugų rinką ir kokių priemonių imasi siekdama užkirsti kelią asmenims ar organizacijoms, ketinantiems naudoti išpirkos reikalaujančias programas.
Mėlynos ir raudonos spalvos apskritimas su linijomis ir taškais
Kylančios grėsmės

Kibernetinės grėsmės minutė: Kibernetinių nusikaltimų mastas ir aprėptis visame pasaulyje per 60 sekundžių

60-ties sekundžių trukmės kibernetinis nusikaltimas gali apimti slaptažodžių atakas, paskirstytosios aptarnavimo perkrovos („DDoS“), išpirkos reikalaujančių programų, internetu sąveikaujančių įrenginių („IoT“) atakas ir sukčiavimą apsimetant, dėl ko prarandamos pajamos. nuolatinės grėsmės 2022 m. „Microsoft skaitmeninės gynybos ataskaitoje.
Žmogus su akiniais ir dryžuotais marškiniais
Susipažinkite su ekspertais

Eksperto analizė iš „Microsoft“ reagavimo į saugos grėsmes centro (MSRC) vidaus

Skirkite minutėlę Russ McRee iš MSRC, kuris dalijasi mintimis apie šiuolaikinės saugos būklę.
Raudoni apskritimai su pilka rodykle
Kylančios grėsmės

Išorinės atakos pažeidžiamos srities anatomija

Sužinokite apie grėsmes organizacijos išorinei atakos pažeidžiamai sričiai ir kaip padėti apsisaugoti pasitelkus nulinį pasitikėjimą
Žmogus, žiūrintis į kompiuterį
Praktinė kibernetinė sauga

Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste

Apsisaugokite nuo 98 % kibernetinių atakų kibernetinės saugos higienos priemonėmis. Patarimai, kurie padės jūsų organizaciją padaryti atsparesnę kibernetinėms atakoms.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Stebėkite „Microsoft“ saugą