Trace Id is missing
Przejdź do głównej zawartości

Naruszenie biznesowej poczty e-mail (BEC)

Zbliżenie na smartfon
Pojawiające się zagrożenia

Omówienie naruszeń biznesowej poczty e-mail

Ekspert ds. cyber­przestępczości Matt Lundy przedstawia przykłady naruszeń biznesowej poczty e-mail i szczegółowo omawia jedną z najczęstszych i najkosztowniejszych form cyberataku.
Uśmiechnięta osoba z wąsami
Poznaj ekspertów

Profil eksperta: Dustin Duran

Ekspert ds. analizy zagrożeń, Dustin Duran, wyjaśnia, w jaki sposób jego zespół przyjmuje sposób myślenia dotyczący źródeł zagrożeń, aby lepiej zrozumieć swoich przeciwników oraz pomóc w zapewnieniu bezpieczeństwa organizacjom klientów i centrom bezpieczeństwa.
Zrzut ekranu przedstawiający grę
Pojawiające się zagrożenia

Zmienianie taktyk powoduje wzrost liczby naruszeń biznesowej poczty e-mail

Naruszenia biznesowej poczty e-mail są coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w jeszcze bardziej nieuczciwy sposób. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.
Osoba w garniturze
Poznaj ekspertów

Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń

Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft