Trace Id is missing
Przejdź do głównej zawartości

Luki w zabezpieczeniach

Osoba w płaszczu z krawatem
Praktyczna ochrona przed cyberzagrożeniami

CISO Insider: numer 3

Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Logo składające się z liter ABC i strzałek
Praktyczna ochrona przed cyberzagrożeniami 

Poznaj podstawy wyszukiwania zagrożeń

Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania, a tym samym zwiększyć swoją cyberodporność.
Ekran komputera z ikonami i telefon
Pojawiające się zagrożenia

Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT

Chroń urządzenia infrastruktury IoT/OT, zmniejszając liczbę luk w zabezpieczeniach sieci i chroniąc przed cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup i źródła zagrożeń.
Osoba w czarnej koszuli
Poznaj ekspertów

Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch

W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.
Ikony komputera i telefon komórkowy
Raporty z analiz

Konwergencja IT i OT

Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Osoba w czarnej koszuli
Poznaj ekspertów

Ekspert ds. analizy zagrożeń, Emily Hacker

Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Niebieski i czerwony okrąg z liniami i kropkami
Pojawiające się zagrożenia

Minuta cyberzagrożeń: skala i zakres światowej cyber­przestępczości w 60 sekund

Cyberprzestępstwa dokonywane w 60-sekundowym przedziale czasu mogą obejmować ataki dotyczące haseł, ataki DDoS, ataki z użyciem oprogramowania wymuszającego okup, ataki na infrastrukturę IoT i wyłudzanie informacji prowadzące do utraty przychodu. Trwałe zagrożenia w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za rok 2022.
Osoba w okularach ubrana w koszulę w paski
Poznaj ekspertów

Analiza ekspercka z wewnątrz Centrum zabezpieczeń firmy Microsoft (MSRC)

Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Czerwone okręgi z szarą strzałką
Pojawiające się zagrożenia

Anatomia obszaru podatnego na ataki z zewnątrz

Dowiedz się o zagrożeniach dla obszarów podatnych na ataki z zewnątrz w organizacjach i jak się przed nimi ochronić dzięki Zero Trust
Dwie osoby spoglądające na komputer
Praktyczna ochrona przed cyberzagrożeniami

Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa

Zasady higieny cyberbezpieczeństwa zapewnią Ci ochronę przed 98% cyberataków. Uzyskaj wskazówki, które ułatwią zwiększenie odporności organizacji na cyberataki.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft