Trace Id is missing

Vulnerabilità

Una persona con impermeabile e cravatta
Difesa pratica dagli attacchi informatici

CISO Insider: problema 3

Esplora l'attuale panorama delle minacce con i punti di vista di CISO, un'analisi esclusiva e consigli da parte di leader della sicurezza.
Logo con le lettere ABC e frecce
Difesa pratica dagli attacchi informatici 

Scopri i fondamenti della ricerca alle minacce

Esplora i fondamenti della guida alla ricerca delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche per contribuire a diventare più resiliente a livello informatico.
Lo schermo di un computer con icone e un telefono
Minacce emergenti

Il rischio della sicurezza unico dei dispositivi IoT/OT

Proteggi i tuoi dispositivi IoT/OT riducendo le vulnerabilità di rete e difendendoti dalle minacce informatiche come ransomware e attori di minacce.
Una persona con una maglietta nera
Conosci gli esperti

Threat Intelligence, Responsabile della ricerca sulla sicurezza IoT/OT David Atch

Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.
Icone di un computer e un cellulare
Report di intelligenza

La convergenza di IT e OT

Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Una persona con una maglietta nera
Conosci gli esperti

Esperta di intelligence sulle minacce Emily Hacker

L'analista dell'intelligence sulle minacce Emily Hacker spiega come il suo team riesce a tenere il passo con il panorama del Ransomware as a Service in continua evoluzione e illustra le misure che adotta per aiutare a individuare gli attori prima che colpiscano.
Un cerchio blu e rosso con linee e punti
Minacce emergenti

Cyberthreat Minute: portata e ambito del crimine informatico mondiale in 60 secondi

In una finestra di 60 secondi il crimine informatico può prevedere furto di password, attacchi DDoS, ransomware, attacchi IoT e phishing causando una perdita di ricavi, minacce persistenti nel Report sulla difesa digitale Microsoft 2022.
Una che indossa gli occhiali e una maglietta a righe
Conosci gli esperti

Analisi dell'esperto dall'interno del Microsoft Security Response Center (MSRC)

Prenditi un momento dietro le quinte con Russ McRee dell'MSRC, che condivide i suoi pensieri sullo stato della sicurezza moderna.
Cerchi rossi con freccia grigia
Minacce emergenti

Anatomia di una superficie di attacco esterna

Scopri di più sulle minacce alla superficie di attacco esterna delle organizzazioni e su come proteggersi con Zero Trust
Una persona e una persona che guarda un computer
Difesa pratica dagli attacchi informatici

Usa la cybersecurity per gestire la volatilità nel panorama globale di minacce

Proteggiti dal 98% degli attacchi informatici con l'igiene della cybersecurity. Ottieni indicazioni su come rendere la tua organizzazione più resiliente a livello informatico.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft