Trace Id is missing

Cyberresilienz

Eine für ein Bild lächelnde Person
Die Expertinnen und Experten treffen

Cyber Threat Intelligence im geopolitischen Kontext

Die Threat Intelligence-Expertin Fanta Orr erläutert, wie Threat Intelligence-Analysen dazu beitragen können, die Gründe hinter Cyberbedrohungen zu erkennen und Kunden besser zu schützen, die möglicherweise angreifbare Ziele darstellen.
Ein Logo mit den Buchstaben ABC und Pfeilen
Praktische Cyberverteidigung

Mehr zum ABC der Bedrohungssuche

Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um ihre Cyberresilienz zu stärken.
Ein Schild mit Münzen und Drähten
Aufkommende Bedrohungen

DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren

Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
Eine Person, die vor einem Computerbildschirm steht
Die Expertinnen und Experten treffen 

David Atch, Threat Intelligence, Head of IoT/OT Security Research

In unserem neuesten Expertenprofil sprachen wir mit David Atch, Head of IoT/OT Security Research bei Microsoft, über die wachsenden Sicherheitsrisiken der IoT- und OT-Konnektivität.
Ein Computersymbol und ein Mobiltelefon
Business Intelligence-Berichte

Die Konvergenz von IT und OT

Verhindern Sie 98 Prozent der Cyberangriffe auf IoT- und OT-Geräte. Erfahren Sie, wie Sie sich mit zuverlässiger Cybersicherheit vor Ransomware und Cybererpressung schützen können.
Aufkommende Bedrohungen

Propaganda im digitalen Zeitalter: Wie Vorgänge zur Einflussnahme im Cyberspace das Vertrauen untergraben

Die Einflussnahme im Cyberspace ist eine in der Welt der Cyberkriminalität weit verbreitete Taktik, die darauf abzielt, das Vertrauen im digitalen Zeitalter zu untergraben.
Eine Person mit Anzug und Krawatte
Die Expertinnen und Experten treffen

Erfahren Sie, wie Cyberkriminelle Taktiken wie Social Engineering für Angriffe nutzen

Matt Lundy von der Microsoft Digital Crimes Unit (DCU) beschreibt, wie das Identity and Platform Enforcement-Fachteam Kundinnen und Kunden vor Bedrohungen wie Ransomware, Manipulation von Business-E-Mails und Homoglyph-Domänen schützen kann.
Eine Person, die ein Tablet hält
Lieferkette

CISO Insider: 2. Ausgabe

Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Ein gelber Kreis mit blauen und roten Punkten
Business Intelligence-Berichte

Wirtschaftserpressung

Ransomware ist eine der hartnäckigsten und am weitesten verbreiteten Cyberbedrohungen, die sich ständig weiterentwickelt. Hier ist ein Einblick in Ransomware als Dienst (Ransomware-as-a-Service, RaaS) – das neueste Cyberverbrechenstool.
Eine Person, die mit einer anderen Person spricht
Praktische Cyberverteidigung

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie drei Möglichkeiten, wie Sie Ihr Netzwerk vor Ransomware schützen können
Eine Person, die in die Kamera lächelt
Die Expertinnen und Experten treffen

Hinter den Kulissen mit dem Cyberverbrechen- und Counter-Ransomware-Experten Nick Carr

Nick Carr, Cybercrime Intelligence Team Lead im Microsoft Threat Intelligence Center, erläutert Ransomwaretrends, erklärt, wie Microsoft Kunden vor Ransomware schützt, und beschreibt, was Organisationen tun können, wenn sie davon betroffen sind.
Business Intelligence-Berichte

Verteidigung der Ukraine: Erste Lehren aus dem Cyberkrieg

Der Einsatz von Cyberangriffen und Desinformationskampagnen im Cyberspace im Krieg zwischen Russland und der Ukraine.
Eine Person, die an einem Computer arbeitet
Aufkommende Bedrohungen

Schützen Sie Ihr Unternehmen vor Ransomware

Leitfaden zum Schutz Ihres Unternehmens vor Ransomware.
Rote und weiße Pfeile auf einem grauen Hintergrund
Aufkommende Bedrohungen

Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens

Entdecken Sie, wie Sie Ihr Unternehmen vor Ransomware-as-a-Service (RaaS) schützen können – einer Taktik, die in der Welt der Cyberkriminalität immer mehr an Bedeutung gewinnt.
Eine Person, die für die Kamera lächelt
Die Expertinnen und Experten treffen

Expertenprofil: Ein Blick hinter die Kulissen mit Steve Ginty, einem Threat Intelligence-Experten bei Microsoft

Steve Ginty, Director of Cyber Intelligence bei Microsoft, erklärt, wie wichtig es ist, seine externe Angriffsfläche zu kennen. Außerdem gibt er Tipps für eine effektive Sicherheitsbereitschaft und nennt den wichtigsten Schritt, mit dem Sie sich vor Onlinebedrohungen schützen können.
Eine Weltkarte
Business Intelligence-Berichte

Sonderbericht: Ukraine

Russische Bedrohungsakteure haben zunehmend störende und sichtbare Cyberangriffe gegen die Ukraine gestartet, darunter Aktivitäten wie Phishing, Reconnaissance und Versuche, öffentliche Informationsquellen zu unterwandern.
Roter Kreis mit grauem Pfeil
Aufkommende Bedrohungen

Die Beschaffenheit einer externen Angriffsfläche

Erfahren Sie Näheres zu den Bedrohungen, denen die externe Angriffsfläche von Organisationen ausgesetzt ist, und wie Sie sich mit Zero Trust schützen können.
Zwei Personen, die auf einen Computerbildschirm schauen
Praktische Cyberverteidigung

Verwenden von Cybersicherheit, um mit der Unbeständigkeit der globalen Bedrohungslandschaft umzugehen

Schützen Sie sich mit zuverlässiger Cybersicherheit vor 98 Prozent der Cyberangriffe. Lesen Sie die Empfehlungen, um Ihre Organisation resilienter gegenüber Cyberangriffen zu machen.
Eine Person, die einen Computer in einem Lager hält
Praktische Cyberverteidigung

CISO Insider: 1. Ausgabe

Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Ein blauer Hintergrund mit einem roten Kreis und einem schwarzen Kreis mit weißen Kreisen
Business Intelligence-Berichte

Cyberresilienz-Bericht

Lernen Sie fünf grundlegende Schritte kennen, um die Cyberresilienz Ihres Unternehmens zu verbessern und zum Schutz vor Ransomware und anderen böswilligen Cyberangriffen beizutragen.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft folgen