Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Urządzenia i infrastruktura
Poznaj ekspertów
Profil eksperta: Justin Turner
Główny kierownik grupy w dziale badań rozwiązań zabezpieczających firmy Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Poznaj ekspertów
Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej
Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań ułatwiających wzmocnienie środków ochrony.
Raporty dotyczące analizy
Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2022
W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2022 rok eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Pojawiające się zagrożenia
Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT
Chroń urządzenia infrastruktury IoT/OT, zmniejszając liczbę luk w zabezpieczeniach sieci i chroniąc przed cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup i źródła zagrożeń.
Poznaj ekspertów
Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch
W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.
Raporty z analiz
Konwergencja IT i OT
Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Poznaj ekspertów
Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków
Matt Lundy z jednostki firmy Microsoft ds. cyberprzestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Praktyczna ochrona przed cyberzagrożeniami
CISO Insider: Wydanie 2
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Nowe zagrożenia
Minuta cyberzagrożeń: skala i zakres światowej cyberprzestępczości w 60 sekund
Cyberprzestępstwa dokonywane w 60-sekundowym przedziale czasu mogą obejmować ataki dotyczące haseł, ataki DDoS, ataki z użyciem oprogramowania ransomware, ataki na infrastrukturę IoT i wyłudzanie informacji prowadzące do utraty przychodu.
Praktyczna ochrona przed cyberzagrożeniami
Trzy metody ochrony przed oprogramowaniem ransomware
Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware.
Poznaj ekspertów
Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft
Steve Ginty, ekspert ds. analizy cyberzagrożeń, udostępnia wskazówki dotyczące kroków, jakie można podjąć w celu zwalczania źródeł zagrożeń oraz zapewnienia gotowości w obszarze cyberbezpieczeństwa.
Praktyczna ochrona przed cyberzagrożeniami
CISO Insider: Wydanie 1
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Raporty z analiz
Cyberochrona
Zapoznaj się z pięcioma podstawowymi krokami, które wzmocnią cyberoodporność Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania wymuszającego okup i innych złośliwych metod.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft