Trace Id is missing
Przejdź do głównej zawartości

Urządzenia i infrastruktura

Osoba stojąca przed białą strzałką
Poznaj ekspertów

Profil eksperta: Justin Turner

Główny kierownik grupy w dziale badań rozwiązań zabezpieczających firmy Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Zbliżenie na osobę z kręconymi włosami w okularach
Poznaj ekspertów

Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej

Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań ułatwiających wzmocnienie środków ochrony.
Raporty dotyczące analizy

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2022

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2022 rok eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Ekran komputera z ikonami i telefon
Pojawiające się zagrożenia

Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT

Chroń urządzenia infrastruktury IoT/OT, zmniejszając liczbę luk w zabezpieczeniach sieci i chroniąc przed cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup i źródła zagrożeń.
Uśmiechnięta osoba w czarnej koszuli
Poznaj ekspertów

Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch

W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.
Sieć komputerowa z ikonami
Raporty z analiz

Konwergencja IT i OT

Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Osoba w krawacie i garniturze
Poznaj ekspertów

Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków

Matt Lundy z jednostki firmy Microsoft ds. cyber­przestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Osoba trzymająca tablet
Praktyczna ochrona przed cyberzagrożeniami

CISO Insider: Wydanie 2

Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Niebieskie i czerwone okręgi z zegarkiem na jasnoszarym tle.
Nowe zagrożenia

Minuta cyberzagrożeń: skala i zakres światowej cyber­przestępczości w 60 sekund

Cyberprzestępstwa dokonywane w 60-sekundowym przedziale czasu mogą obejmować ataki dotyczące haseł, ataki DDoS, ataki z użyciem oprogramowania ransomware, ataki na infrastrukturę IoT i wyłudzanie informacji prowadzące do utraty przychodu.
Zbliżenie na dwie kobiety
Praktyczna ochrona przed cyberzagrożeniami 

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware.
Uśmiechnięta osoba na czerwono-białym tle
Poznaj ekspertów

Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft

Steve Ginty, ekspert ds. analizy cyberzagrożeń, udostępnia wskazówki dotyczące kroków, jakie można podjąć w celu zwalczania źródeł zagrożeń oraz zapewnienia gotowości w obszarze cyberbezpieczeństwa.
Osoba trzymająca komputer w magazynie
Praktyczna ochrona przed cyberzagrożeniami

CISO Insider:  Wydanie 1

Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Niebieskie tło z biało-czerwonym okręgiem i białymi strzałkami
Raporty z analiz

Cyberochrona

Zapoznaj się z pięcioma podstawowymi krokami, które wzmocnią cyberoodporność Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania wymuszającego okup i innych złośliwych metod.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft