Luki w zabezpieczeniach
Praktyczna ochrona przed cyberzagrożeniami
CISO Insider: numer 3
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Praktyczna ochrona przed cyberzagrożeniami
Poznaj podstawy wyszukiwania zagrożeń
Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania, a tym samym zwiększyć swoją cyberodporność.
Pojawiające się zagrożenia
Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT
Chroń urządzenia infrastruktury IoT/OT, zmniejszając liczbę luk w zabezpieczeniach sieci i chroniąc przed cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup i źródła zagrożeń.
Poznaj ekspertów
Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch
W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.
Raporty z analiz
Konwergencja IT i OT
Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Poznaj ekspertów
Ekspert ds. analizy zagrożeń, Emily Hacker
Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Pojawiające się zagrożenia
Minuta cyberzagrożeń: skala i zakres światowej cyberprzestępczości w 60 sekund
Cyberprzestępstwa dokonywane w 60-sekundowym przedziale czasu mogą obejmować ataki dotyczące haseł, ataki DDoS, ataki z użyciem oprogramowania wymuszającego okup, ataki na infrastrukturę IoT i wyłudzanie informacji prowadzące do utraty przychodu. Trwałe zagrożenia w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za rok 2022.
Poznaj ekspertów
Analiza ekspercka z wewnątrz Centrum zabezpieczeń firmy Microsoft (MSRC)
Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Pojawiające się zagrożenia
Anatomia obszaru podatnego na ataki z zewnątrz
Dowiedz się o zagrożeniach dla obszarów podatnych na ataki z zewnątrz w organizacjach i jak się przed nimi ochronić dzięki Zero Trust
Praktyczna ochrona przed cyberzagrożeniami
Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa
Zasady higieny cyberbezpieczeństwa zapewnią Ci ochronę przed 98% cyberataków. Uzyskaj wskazówki, które ułatwią zwiększenie odporności organizacji na cyberataki.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft