Naruszenie biznesowej poczty e-mail (BEC)
Pojawiające się zagrożenia
Omówienie naruszeń biznesowej poczty e-mail
Ekspert ds. cyberprzestępczości Matt Lundy przedstawia przykłady naruszeń biznesowej poczty e-mail i szczegółowo omawia jedną z najczęstszych i najkosztowniejszych form cyberataku.
Poznaj ekspertów
Profil eksperta: Dustin Duran
Ekspert ds. analizy zagrożeń, Dustin Duran, wyjaśnia, w jaki sposób jego zespół przyjmuje sposób myślenia dotyczący źródeł zagrożeń, aby lepiej zrozumieć swoich przeciwników oraz pomóc w zapewnieniu bezpieczeństwa organizacjom klientów i centrom bezpieczeństwa.
Pojawiające się zagrożenia
Zmienianie taktyk powoduje wzrost liczby naruszeń biznesowej poczty e-mail
Naruszenia biznesowej poczty e-mail są coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w jeszcze bardziej nieuczciwy sposób. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.
Poznaj ekspertów
Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń
Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft