Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Cyberochrona
Poznaj ekspertów
Umiejscowienie analizy zagrożeń w kontekście geopolitycznym
Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Praktyczna ochrona przed cyberzagrożeniami
Poznaj podstawy wyszukiwania zagrożeń
Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania, a tym samym zwiększyć swoją cyberodporność.
Pojawiające się zagrożenia
Ochrona przed atakami DDoS w okresie świątecznym
Dowiedz się, co skłania przestępców do zwiększenia intensywności ataków DDoS w okresie świątecznym i co możesz zrobić, aby chronić swoją organizację
Poznaj ekspertów
Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch
W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.
Raporty z analiz
Konwergencja IT i OT
Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Pojawiające się zagrożenia
Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń
Operacje w zakresie wywierania wpływu informacyjnego to szeroko stosowana przez cyberprzestępców taktyka podważania zaufania w epoce cyfrowej.
Poznaj ekspertów
Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków
Matt Lundy z jednostki firmy Microsoft ds. cyberprzestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Łańcuch dostaw
CISO Insider: Wydanie 2
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Raporty dotyczące analizy
Zarabianie na wymuszeniach
Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
Praktyczna ochrona przed cyberzagrożeniami
Trzy metody ochrony przed oprogramowaniem ransomware
Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware
Poznaj ekspertów
Za kulisami z ekspertem ds. cyberprzestępczości i zwalczania oprogramowania ransomware Nickiem Carrem
Nick Carr, kierownik zespołu ds. analizy cyberprzestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Raporty dotyczące analizy
Obrona Ukrainy: Wczesne wnioski z cyberwojny
Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Pojawiające się zagrożenia
Ochrona organizacji przed oprogramowaniem ransomware
Wskazówki dotyczące ochrony organizacji przed oprogramowaniem ransomware.
Pojawiające się zagrożenia
Oprogramowanie ransomware jako usługa: nowe oblicze uprzemysłowionej cyberprzestępczości
Dowiedz się, jak chronić organizację przed oprogramowaniem ransomware jako usługą (RaaS) — taktyką, która zyskuje ogromną popularność w świecie cyberprzestępczości.
Poznaj ekspertów
Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft
Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.
Raporty dotyczące analizy
Raport specjalny: Ukraina
Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie oraz wdrażają działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Pojawiające się zagrożenia
Anatomia obszaru podatnego na ataki z zewnątrz
Dowiedz się o zagrożeniach dla obszarów podatnych na ataki z zewnątrz w organizacjach i jak się przed nimi ochronić dzięki Zero Trust.
Praktyczna ochrona przed cyberzagrożeniami
Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa
Zasady higieny cyberbezpieczeństwa zapewnią Ci ochronę przed 98% cyberataków. Uzyskaj wskazówki, które ułatwią zwiększenie odporności organizacji na cyberataki.
Praktyczna ochrona przed cyberzagrożeniami
CISO Insider: numer 1
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Raporty dotyczące analizy
Raport dotyczący cyberodporności
Zapoznaj się z pięcioma podstawowymi krokami, które poprawią cyberochronę Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania ransomware oraz innych nieuczciwych metod.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft