Trace Id is missing

Sicherheitsrisiken

Eine Person mit Trenchcoat und Krawatte
Praktische Cyberverteidigung

CISO Insider: 3. Ausgabe

Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Ein Logo mit den Buchstaben ABC und Pfeilen
Praktische Cyberverteidigung 

Mehr zum ABC der Bedrohungssuche

Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um ihre Cyberresilienz zu stärken.
Ein Computerbildschirm mit Symbolen und einem Telefon
Aufkommende Bedrohungen

Das besondere Sicherheitsrisiko von IoT-/OT-Geräten

Schützen Sie Ihre IoT-/OT-Geräte, indem Sie Sicherheitsrisiken für Netzwerke verringern und Cyberbedrohungen wie Ransomware und Bedrohungsakteure abwehren.
Eine Person in einem schwarzen Oberteil
Die Experten treffen

David Atch, Threat Intelligence, Head of IoT/OT Security Research

In unserem neuesten Expertenprofil sprachen wir mit David Atch, Head of IoT/OT Security Research bei Microsoft, über die wachsenden Sicherheitsrisiken der IoT- und OT-Konnektivität.
Ein Computersymbol und ein Mobiltelefon
Business Intelligence-Berichte

Die Konvergenz von IT und OT

Verhindern Sie 98 Prozent der Cyberangriffe auf IoT- und OT-Geräte. Erfahren Sie, wie Sie sich mit zuverlässiger Cybersicherheit vor Ransomware und Cybererpressung schützen können.
Eine Person in einem schwarzen Oberteil
Die Experten treffen

Threat Intelligence-Expertin Emily Hacker

Die Threat Intelligence-Analystin Emily Hacker berichtet, wie ihr Team auf dem neuesten Stand über die sich ständig weiterentwickelnde Ransomware-as-a-Service-Landschaft bleibt und welche Maßnahmen ergriffen werden, um Pre-Ransomware-Akteure aufzuspüren.
Ein blauer und roter Kreis mit Linien und Punkten
Aufkommende Bedrohungen

Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden

Cyberverbrechen innerhalb eines 60-Sekunden-Fensters können Kennwörter, Angriffe, DDoS-Angriffe, Ransomware, IoT-Angriffe und Phishing umfassen und zu Umsatzverlusten führen. Sie sind als anhaltende Bedrohungen im Microsoft-Bericht über digitale Abwehr 2022 aufgeführt.
Eine Person, die eine Brille und ein gestreiftes Oberteil trägt
Die Experten treffen

Expertenanalysen aus dem Microsoft Security Response Center (MSRC)

Schauen Sie einen Moment hinter die Kulissen mit Russ McRee vom MSRC, der seine Gedanken zum Stand der modernen Sicherheit teilt.
Rote Kreise mit grauem Pfeil
Aufkommende Bedrohungen

Die Beschaffenheit einer externen Angriffsfläche

Erfahren Sie Näheres zu den Bedrohungen, denen die externe Angriffsfläche von Organisationen ausgesetzt ist, und wie Sie sich mit Zero Trust schützen können.
Zwei Personen, die auf einen Computerbildschirm schauen
Praktische Cyberverteidigung

Verwenden von Cybersicherheit, um mit der Unbeständigkeit der globalen Bedrohungslandschaft umzugehen

Schützen Sie sich mit zuverlässiger Cybersicherheit vor 98 Prozent der Cyberangriffe. Lesen Sie die Empfehlungen, um Ihre Organisation resilienter gegenüber Cyberangriffen zu machen.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft folgen