Zarejestruj się na seminarium internetowe poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r., które odbędzie się 30 października.
Poznaj ekspertów
Podmiot państwowy
Na linii frontu: rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia
Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Łańcuch dostaw
Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej
Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań pomagających wzmocnić środki ochrony.
Podmiot państwowy
Umiejscowienie analizy zagrożeń w kontekście geopolitycznym
Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Źródło zagrożenia
Profil eksperta: Justin Turner
Główny kierownik grupy w dziale badań rozwiązań zabezpieczających firmy Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Uwierzytelnianie wieloskładnikowe
Profil eksperta: Dustin Duran
Ekspert ds. analizy zagrożeń Dustin Duran wyjaśnia, w jaki sposób jego zespół przyjmuje sposób myślenia źródeł zagrożeń, aby lepiej zrozumieć swoich przeciwników oraz zapewnić bezpieczeństwo organizacjom klientów i centrom zabezpieczeń.
Źródło zagrożenia
Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń
Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
IoT/OT
Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch
Bohaterem najnowszego profilu eksperta jest David Atch, dyrektor badań nad zabezpieczeniami infrastruktury IoT/OT w firmie Microsoft, z którym rozmawiamy o rosnących zagrożeniach dla bezpieczeństwa łączności platformy IoT i technologii OT.
Inżynieria społeczna
Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków
Matt Lundy z jednostki firmy Microsoft ds. cyberprzestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Oprogramowanie wymuszające okup
Ekspertka ds. analizy zagrożeń, Emily Hacker
Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Oprogramowanie wymuszające okup
Za kulisami z ekspertem ds. cyberprzestępczości i zwalczania oprogramowania ransomware Nickiem Carrem
Nick Carr, kierownik zespołu ds. analizy cyberprzestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Źródło zagrożenia
Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft
Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.
Uwierzytelnianie wieloskładnikowe
Analiza ekspertów z Centrum zabezpieczeń firmy Microsoft (MSRC)
Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Tożsamość
Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft
Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft