Trace Id is missing
Przejdź do głównej zawartości
Security Insider

Cyberochrona

Osoba uśmiechająca się do zdjęcia
Poznaj ekspertów

Umiejscowienie analizy zagrożeń w kontekście geopolitycznym

Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Logo składające się z liter ABC i strzałek
Praktyczna ochrona przed cyberzagrożeniami

Poznaj podstawy wyszukiwania zagrożeń

Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania, a tym samym zwiększyć swoją cyberodporność.
Tarcza z monetami i przewodami
Pojawiające się zagrożenia

Ochrona przed atakami DDoS w okresie świątecznym

Dowiedz się, co skłania przestępców do zwiększenia intensywności ataków DDoS w okresie świątecznym i co możesz zrobić, aby chronić swoją organizację
Osoba stojąca przed ekranem komputera
Poznaj ekspertów 

Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch

W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.
Ikony komputera i telefon komórkowy
Raporty z analiz

Konwergencja IT i OT

Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Pojawiające się zagrożenia

Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń

Operacje w zakresie wywierania wpływu informacyjnego to szeroko stosowana przez cyberprzestępców taktyka podważania zaufania w epoce cyfrowej.
Osoba w krawacie i garniturze
Poznaj ekspertów

Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków

Matt Lundy z jednostki firmy Microsoft ds. cyber­przestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Osoba trzymająca tablet
Łańcuch dostaw

CISO Insider: Wydanie 2

Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Żółty okręg z niebieskimi i czerwonymi kropkami
Raporty dotyczące analizy

Zarabianie na wymuszeniach

Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
Osoba mówiąca do drugiej osoby
Praktyczna ochrona przed cyberzagrożeniami

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware
Osoba uśmiechająca się do kamery
Poznaj ekspertów

Za kulisami z ekspertem ds. cyber­przestępczości i zwalczania oprogramowania ransomware Nickiem Carrem

Nick Carr, kierownik zespołu ds. analizy cyber­przestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Raporty dotyczące analizy

Obrona Ukrainy: Wczesne wnioski z cyberwojny

Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Osoba pracująca na komputerze
Pojawiające się zagrożenia

Ochrona organizacji przed oprogramowaniem ransomware

Wskazówki dotyczące ochrony organizacji przed oprogramowaniem ransomware.
Czerwone i białe strzałki na szarym tle
Pojawiające się zagrożenia

Oprogramowanie ransomware jako usługa: nowe oblicze uprzemysłowionej cyber­przestępczości

Dowiedz się, jak chronić organizację przed oprogramowaniem ransomware jako usługą (RaaS) — taktyką, która zyskuje ogromną popularność w świecie cyber­przestępczości.
Osoba uśmiechająca się do kamery
Poznaj ekspertów

Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.
Mapa świata
Raporty dotyczące analizy

Raport specjalny: Ukraina

Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie oraz wdrażają działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Czerwony okręg z szarą strzałką
Pojawiające się zagrożenia

Anatomia obszaru podatnego na ataki z zewnątrz

Dowiedz się o zagrożeniach dla obszarów podatnych na ataki z zewnątrz w organizacjach i jak się przed nimi ochronić dzięki Zero Trust.
Dwie osoby patrzące na komputer
Praktyczna ochrona przed cyberzagrożeniami

Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa

Zasady higieny cyberbezpieczeństwa zapewnią Ci ochronę przed 98% cyberataków. Uzyskaj wskazówki, które ułatwią zwiększenie odporności organizacji na cyberataki.
Osoba trzymająca komputer w magazynie
Praktyczna ochrona przed cyberzagrożeniami

CISO Insider: numer 1

Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Niebieskie tło z czerwonym okręgiem i czarnym okręgiem z białymi okręgami
Raporty dotyczące analizy

Raport dotyczący cyberodporności

Zapoznaj się z pięcioma podstawowymi krokami, które poprawią cyberochronę Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania ransomware oraz innych nieuczciwych metod.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft