Trace Id is missing
Mehrere medizinische Fachkräfte schauen auf ein Tablet.
Ransomware

Das Gesundheitswesen in den USA in Gefahr: Ransomware-Angriffen mit höherer Resilienz vorbeugen

Bei einem Ransomware-Angriff auf das Gesundheitswesen sind die Aussichten düster: verzögerte Behandlungen, fehlerhafte medizinische Geräte und vor allem eine gefährdete Patientenversorgung. Erfahren Sie, wie Sie sich vor solchen Angriffen schützen und sowohl die Patientensicherheit als auch den Krankenhausbetrieb gewährleisten können.
Eine Collage von Objekten, Menschen und Maschinen mit einem kleinen Flugzeug im Hintergrund
KI

Abwehr, Zuordnung, strafrechtliche Verfolgung und Verhinderung von Cyberkriegsführung im Zeitalter der KI

In einem Themenüberblick von FP Analytics mit Unterstützung von Microsoft untersucht ein Forschungsteam mögliche Cyberabwehrstrategien für die NATO im Zeitalter der künstlichen Intelligenz. Die wichtigsten Erkenntnisse betreffen u. a. die Auswirkungen von KI auf Cyber-Operationen, umfassende Resilienz und wirksame Vergeltungsstrategien.
Die Silhouette einer Person aus Code, die eine Maske hält und aus einem Telefon tritt. Ihr folgen rote Blasen, die Bedrohungsakteure symbolisieren.
Social Engineering

Ausnutzen der Vertrauensökonomie: Social Engineering-Betrug

Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Abstrakte Illustration mit roten Kugeln über einer stilisierten goldenen Landschaft
Desinformations­kampagnen im Cyberspace

Threat Intelligence 2023 in der Rückschau: Zentrale Erkenntnisse und Entwicklungen

Microsoft Threat Intelligence gibt einen Überblick zu den wichtigsten Trends, die im Hinblick auf Taktiken, Techniken und Verfahrensweisen von Bedrohungsakteuren im Jahr 2023 zu beobachten waren.
10 wichtige Informationswerte – Text auf dunkelblauem Hintergrund
Microsoft-Bericht über digitale Abwehr

10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023

Von immer raffinierteren staatlichen Cyber-Akteuren bis hin zur Bedeutung von Partnerschaften beim Aufbau von Cyber-Resilienz – der Microsoft-Bericht über digitale Abwehr beleuchtet die neuesten Entwicklungen in der Bedrohungslandschaft und zeigt Chancen und Herausforderungen auf, denen wir uns alle stellen müssen
Ein Fingerabdruck und ein Iris-Scan auf einem blauen Hintergrund
Nationalstaatlich

7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg

Was man im zweiten Jahr von Russlands hybrider Kriegsführung in der Ukraine erwarten kann.
Ein unscharfes Bild eines sechseckigen Musters
Bedrohungsakteur

Cadet Blizzard erweist sich als neuer und eindeutiger russischer Bedrohungsakteur

Microsoft schreibt mehrere Kampagnen einem bestimmten, staatlich finanzierten, russischen Bedrohungsakteur zu, der als Cadet Blizzard nachverfolgt wird- Hierzu gehören der zerstörerische WhisperGate-Angriff, Entstellungen der ukrainischen Website, und die Hack-und-Leak-Front mit der Bezeichnung „Free Civilian“.
Zwei Personen gehen vor einem weißen Gebäude.
Livin off the Land (LOTL)

Volt Typhoon infiltriert kritische US-Infrastruktur mit LOTL-Techniken (Living off the Land)

Es wurde beobachtet, dass der vom chinesischen Staat finanzierte Bedrohungsakteur Volt Typhoon mit verdeckten Techniken auf kritische US-Infrastruktur abzielt, Spionage betreibt und sich in kompromittierten Umgebungen festsetzt.
Rote Kreise auf einer gelben Oberfläche
Angriffsfläche

Beschaffenheit einer modernen Angriffsfläche

Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen einen umfassenden Sicherheitsstatus entwickeln. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.
Ein blaues Schild mit einem weißen Vorhängeschloss darauf
KI

Sicherheit ist nur so gut wie Ihre Threat Intelligence

Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.
Ein blauer Hintergrund, auf dem weiße, gelbe und grüne Linien ein Pfeilsymbol bilden
Bedrohungsakteur

MagicWeb-Exploit: Das Lösen einer der neuesten Angriffe von NOBELIUM

Erhalten Sie einen Einblick, wie Microsoft Threat Intelligence diesen noch nie zuvor gesehenen Angriff untersucht hat. Erfahren Sie mehr über den Angriffsfluss, sehen Sie sich Reaktionsdetails in Echtzeit an, und bereiten Sie sich präventiv mit Strategien auf ähnliche Angriffe vor.
Ein Netzwerk von Lichtern und Punkten
Nationalstaatlich

Iran für Charlie Hebdo-Angriffe verantwortlich

Microsoft schreibt eine kürzlich stattgefundene Operation zur Einflussnahme, die auf das französische Magazin Charlie Hebdo abgezielt war, einem iranischen Staatsakteur, den Microsoft als NEPTUNIUM identifizierte, zu.
Ein Computerbildschirm mit rot-weißen Warnsymbolen
DDoS

DDoS-Verteidigung in der Weihnachtszeit: Ihr Leitfaden für Sicherheit

Finden Sie heraus, warum verteilte Denial-of-Service-Angriffe (DDoS) zwischen Black Friday und Neujahr stark zunehmen und wie Sie Ihre Organisation schützen können.
Ein Schild mit Münzen und ein Windstoß
DDoS

DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren

Alle Jahre wieder finden DDoS-Angriffe (Distributed Denial-of-Service) statt. Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
Ein Computerbildschirm mit Symbolen und einem Telefon
IT/IoT

Cyberbedrohungen durch zunehmende IoT/OT-Konnektivität auf dem Vormarsch

In unserem neuesten Bericht untersuchen wir, wie die zunehmende Verbindung von IoT und OT zu größeren und schwerwiegenderen Sicherheitsrisiken führt, die von organisierten Bedrohungsakteuren im Cyberspace ausgenutzt werden können.
Eine Nahaufnahme eines blau-weißen Papiers
Vorgänge zur Einflussnahme im Cyberspace

Propaganda im digitalen Zeitalter: Wie Vorgänge zur Einflussnahme im Cyberspace das Vertrauen untergraben

Informieren Sie sich über Kampagnen zur Einflussnahme im Cyberspace, mit denen Nationalstaaten Propaganda verbreiten, die eine Gefahr für die vertrauenswürdigen Informationen darstellen, die für erfolgreiche Demokratien nötig sind.
Eine Uhr mit einem roten Kreis
Cyberverbrechen

Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden

Bei einem Cyberangriff zählt jede Sekunde. Um Ausmaß und Umfang der weltweiten Cyberverbrechen zu veranschaulichen, haben wir die Erkenntnisse der Forschung zur Cybersicherheit innerhalb eines Jahres in einem 60-Sekunden-Fenster zusammengefasst. 
Eine Person, die auf Computerbildschirme schaut
Ransomware

Schützen Sie Ihr Unternehmen vor Ransomware

Machen Sie sich ein Bild von den kriminellen Akteuren, die in der Ransomware-Schattenwirtschaft agieren. Wir unterstützen Sie dabei, die Motive und Mechanismen von Ransomwareangriffen zu verstehen, und bieten bewährte Methoden zum Schutz sowie zur Sicherung und Wiederherstellung.
 Eine rote Spur und weiße Pfeile vor einem grauen Hintergrund
Ransomware

Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens

Das neueste Geschäftsmodell in der Welt der Cyberverbrechen – von Menschen durchgeführte Angriffe – spricht Kriminelle mit unterschiedlichen Fähigkeiten an.
Screenshot eines Videospiels
Angriffsfläche

Die Beschaffenheit einer externen Angriffsfläche

Die Welt der Cybersicherheit wird immer komplexer, da Organisationen auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen