Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Verslo el. pašto saugos pažeidimas (BEC)

Išmanusis telefonas stambiu planu
Kylančios grėsmės

Verslo el. pašto saugos pažeidimo analizė

Skaitmeninių nusikaltimų ekspertas Matt Lundy pateikia verslo el. pašto saugos pažeidimo pavyzdžių, išanalizuodamas vieną iš labiausiai paplitusių ir brangiausiai kainuojančių kibernetinių atakų formų.
Žmogus su ūsais šypsosi
Susipažinkite su ekspertais

Eksperto profilis: Dustin Duran

Grėsmių žvalgybos ekspertas Dustinas Duranas pasakoja, kaip jo komanda pasitelkia grėsmės sukėlėjų mąstyseną, kad geriau suprastų savo priešininkus ir padėtų užtikrinti klientų organizacijų ir saugos centrų saugumą.
Vaizdo žaidimo ekrano kopija
Kylančios grėsmės

Pasikeitusi taktika skatina verslo el. pašto saugos pažeidimų skaičiaus augimą

Pastaruoju metu verslo el. pašto saugos pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūliau. Sužinokite apie CaaS ir kaip geriau apsaugoti savo organizaciją.
Žmogus su kostiumu
Susipažinkite su ekspertais

Irano grėsmės sukėlėjų eksperto Simeon Kakpovi įžvalgos

Vyriausiasis grėsmių žvalgybos analitikas Simeon Kakpovi kalba apie naujos kartos kibernetinių gynėjų rengimą ir apie tai, kaip įveikti didžiulį Irano grėsmių sukėlėjų atkaklumą.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Sekite „Microsoft“