This is the Trace Id: 68d207c82e10667ea44a60677789ba9c
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Szkolenie z symulacji ataków

Twoi ludzie stanowią Twój obwód. Korzystaj z inteligentnych symulacji i ukierunkowanych szkoleń, aby zwiększyć możliwości swoich pracowników w zakresie obrony przed atakami mającymi na celu wyłudzenie informacji.

Osoba wyświetlająca dane na laptopie dwóm współpracownikom.

Narzędzie do zmniejszania ryzyka związanego z wyłudzaniem informacji

Automatycznie wdróż program szkoleń zwiększających świadomość w zakresie zabezpieczeń oraz mierz zmianę zachowań.

Oceniaj ryzyko

Mierz podstawowy poziom świadomości użytkowników w zakresie ataków mających na celu wyłudzenie informacji.

Popraw zachowania użytkowników

Zminimalizuj ryzyko dzięki szkoleniom firmy Terranova Security z zakresu świadomości bezpieczeństwa, zaprojektowanym w celu zmiany zachowań.

Oceniaj postępy

Oceniaj mechanizmy ograniczające ryzyko wyłudzania informacji w przypadku wszystkich wektorów inżynierii społecznej.

Kompleksowe podejście do zabezpieczeń

Zwiększanie świadomości pracowników i zapewnianie im szkoleń jest kluczowym elementem ogólnej strategii zabezpieczeń w usłudze Office 365.

A diagram highlighting awareness and training as part of a comprehensive approach.

Najważniejsze funkcje

Lista symulacji w ramach szkolenia z symulacji ataków w usłudze Microsoft 365 Defender.

Inteligentna symulacja

Precyzyjnie wykrywaj ryzyko wyłudzania informacji na podstawie realnych wiadomości e-mail, które osoby atakujące mogłyby wysłać do pracowników Twojej organizacji. Zautomatyzuj tworzenie symulacji, dołączanie ładunków, określanie użytkowników docelowych, planowanie i oczyszczanie.

Dowiedz się, jak utworzyć i zautomatyzować symulację

Pulpit nawigacyjny z omówieniem szkolenia z symulacji ataków w usłudze Microsoft 365 Defender.

Raportowanie — analiza i szczegółowe informacje

Poznaj stan ukończenia szkoleń i symulacji w Twojej organizacji. Śledź postępy organizacji względem przewidywanego bazowego wskaźnika zagrożeń.

Dowiedz się, jak korzystać z raportowania

Lista ukończonych szkoleń w usłudze Microsoft 365 Defender.

Szkolenia zwiększające świadomość w zakresie zabezpieczeń

Zapoznaj się z obszerną biblioteką kursów i informacji dostępnych w ponad 30 językach. Zapewnij spersonalizowane i ukierunkowane szkolenia z zakresu wyłudzania informacji, oparte na wynikach symulacji.

Powrót do kart

Dodatkowe zasoby

Microsoft Tech Community

Przeczytaj informacje o najnowszych wersjach produktów i aktualizacjach szkoleń z symulacji ataków przygotowanych przez ekspertów ds. produktów firmy Microsoft.

Blog poświęcony rozwiązaniom zabezpieczającym firmy Microsoft

Dowiedz się, co robi firma Microsoft, aby pomóc chronić aplikacje usługi Office 365 przed wyłudzaniem informacji.

Przewodniki krok po kroku

Uzyskaj wskazówki dotyczące tworzenia ładunków, projektowania i wdrażania symulacji oraz uzyskiwania dostępu do raportów.

Krótki opis rozwiązania

Poznaj możliwości i korzyści zapewniane przez szkolenia z symulacją ataków w Twojej organizacji.


Obserwuj rozwiązania zabezpieczające firmy Microsoft