Trace Id is missing
Nahaufnahme von bunten Kreisen mit Symbolen
Cyberverbrechen

Entschlossenes Vorgehen gegen Betrug: Wie Storm-1152 das Handwerk gelegt wurde

Ein Rückblick auf die Verbrechensbekämpfungsoperation gegen Storm-1152, bei der mehrere Teams mittels einer Kombination aus Threat Intelligence, Strafverfolgungsmaßnahmen und brancheninternen Kooperationen einen großen Cybercrime-as-a-Service-Anbieter außer Gefecht zu setzen in Angriff nahmen, der für mehr als 750 Millionen betrügerische Microsoft-Konten verantwortlich ist.
Eine Hand einer Person tippt auf einer Tastatur. Ein durchsichtiges, digitales Anmeldeformular ist eingeblendet, das über Felder für Benutzername und Kennwort verfügt.
Cyberverbrechen

Cyberverbrechen und seine Zugriffsmethoden ausschalten

Microsoft ergreift mit Unterstützung im Bereich Threat Intelligence durch Arkose Labs technische und rechtliche Maßnahmen, um den größten Verkäufer und Ersteller betrügerischer Microsoft-Konten, eine Gruppe, die wir Storm-1152 nennen, in seinem Vorgehen einzudämmen. Wir beobachten die Situation kontinuierlich und werden passende Maßnahmen ergreifen, um unsere Kunden zu schützen.
Headset, das auf der Tastatur eines geöffneten Laptops liegt und über einen runden Ausschnitt vor einer nur verschwommen erkennbaren Naturszene sichtbar ist
Cyberverbrechen

Microsoft, Amazon und internationale Strafverfolgungsbehörden gehen gemeinsam gegen Betrug im Bereich des technischen Supports vor.

Erfahren Sie, wie Microsoft und Amazon erstmals gemeinsam illegalen Callcentern für technischen Support in Indien den Kampf angesagt haben.
Symbolbild von einem Laptop sowie Smartphone mit entsprechendem Anmeldebildschirm und darum lose angeordnete, rote Kugeln
Cyberhygiene

99 % aller Angriffe können durch grundlegende Cyberhygiene abgewehrt werden.

Grundlegende Cyberhygiene ist nach wie vor die beste Herangehensweise, um die Identitäten, Geräte, Daten, Apps, Infrastrukturen und Netzwerke einer Organisation vor 99 % aller Cyberbedrohungen zu schützen. Lesen Sie nützliche Tipps in einem umfassenden Leitfaden.
Drei Fachkräfte, darunter eine junge dunkelhäutige Frau, eine hellhäutige Frau mittleren Alters und ein älterer hellhäutiger Mann, die an einem Tisch sitzen und nachdenklich wirken
Infiltrierte Software

Einblicke in den Kampf gegen Hacker, die Krankenhäuser beeinträchtigt und Leben gefährdet haben

Werfen Sie einen Blick hinter die Kulissen einer gemeinsamen Operation von Microsoft, dem Softwarehersteller Fortra™ und Health-ISAC, in der infiltrierte Cobalt Strike-Server gestört wurden, um Cyberkriminellen die Ausführung ihrer Absichten zu erschweren.
Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen – Darstellung mit einer Reihe von Symbolen vor rotem Hintergrund
Cyberverbrechen

Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen

Microsoft, Fortra™ und das Health Information Sharing and Analysis Center tun sich zusammen, um durch technische und rechtliche Maßnahmen infiltrierte Legacy-Kopien von Cobalt Strike zu stören, die von Cyberkriminellen dazu verwendet werden, Malware inklusive Ransomware zu verbreiten.
Eine Illustration, die eine helle gelbe Kugel und auf diese von oben herab gerichtete rote Strahlen vor einem dunkelblauen Hintergrund zeigt
DDoS

Weitreichend. Schnell. Folgenschwer. 520.000 einzelne Angriffe analysiert.

Bereiten Sie sich auf DDoS-Angriffe (Distributed-Denial-of-Service) mithilfe einer aktuellen Analyse von DDoS-Angriffen aus dem Jahr 2022 vor sowie Best Practices für die erfolgreiche Abwehr.
Logo, das sich aus den gestalterisch aufbereiteten Buchstaben ‚A‘ mit einem hindurch reichenden Pfeil sowie ‚B‘ und ‚C‘ vor einem dunkelblauen Hintergrund zusammensetzt
Bedrohungssuche

Mehr zum ABC der Bedrohungssuche

Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um Ihre Cyberresilienz zu stärken.
Schützen Sie sich vor Ransomware-as-a-Service (RaaS) und Schadsoftwareangriffen
Ransomware

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie die drei wichtigsten Möglichkeiten, wie Sie Ihr Netzwerk noch heute vor Ransomware schützen können.
Zwei Fachkräfte, ein Mann und eine Frau, die an einem Computer in einer Büroumgebung arbeiten
Cybersicherheit

Cybersicherheitstechniken als Mittel gegen die sich stetig wandelnden Bedrohungsarten weltweit

Das unablässig fortwährende Aufkommen neuer Cyberbedrohungen erschwert es nachhaltig, die richtigen Maßnahmen für den Schutz Ihrer Organisation zu treffen und zu ergreifen. Um in Ihren Bemühungen um Cybersicherheit proaktiv zu bleiben, folgen Sie diesen grundlegenden Schritten, mit denen Sie potenzielle Bedrohungen auf Abstand halten.
Ein kahlköpfiger Mann, der ein blaues Hemd trägt und in einem Lager voller Kartons ein Tablet nutzt
CISO Insider

1. Ausgabe

Nutzen Sie die Erkenntnisse von CISOs, exklusive Analysen und Empfehlungen von führenden Sicherheitsfachleuten, um den Cyberbedrohungen der Gegenwart die Stirn zu bieten.
Eine Geschäftsfrau, die ein Tablet in einer Werkshalle verwendet, was auf der rechten Bildseite durch eine eingeblendete Grafik mit einem grünen Kreis ergänzt wird
CISO Insider

2. Ausgabe

In dieser Ausgabe von CISO Insider berichten CISOs aus erster Hand über ihre Erfahrungen – von Zielen und Taktiken bis hin zu Maßnahmen zur Prävention und Reaktion auf Angriffe. Außerdem erfahren wir, wie führende Unternehmen die Vorteile von XDR und Automatisierung nutzen, um sich besser vor komplexen Bedrohungen zu schützen.
Ein Mann, der eine beige Jacke trägt und ein Smartphone nutzt, was von einem gelben Kreis herausgestellt wird, läuft auf einer belebten Straße; im Hintergrund sind unscharf andere Fußgänger zu sehen.
CISO Insider

3. Ausgabe

CISOs berichten über veränderte Sicherheitsprioritäten, die sich aus der Umstellung ihrer Organisationen auf Cloud-zentrierte Modelle ergeben, sowie über die Herausforderungen bei digitalen Ressourcen hinsichtlich deren ganzheitlicher Überführung.
Abstrakte Grafik mit konzentrischen Kreisen in grün, gelb und weiß auf einem grauen Hintergrund.
Ein Mann hält von einem Konferenzpodium aus eine Rede vor Publikum und hat dabei einen großen Bildschirm hinter sich, auf dem bunte abstrakte Formen dargestellt werden.
Jetzt starten

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie der Tech-Community von Microsoft bei

Bleiben Sie mit über 60.000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen