Trace Id is missing

Geräte und Infrastruktur

Eine Person, die vor einem weißen Pfeil steht
Die Expertinnen und Experten treffen

Expertenprofil: Justin Turner

Justin Turner, Principal Group Manager bei Microsoft Security Research, beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit beobachtet hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.
Eine Person mit lockigen Haaren und Brille
Die Expertinnen und Experten treffen

Branchenexpertin äußert sich zum Thema Sicherheit in der Fertigungsindustrie

Die Branchenexpertin Myrna Soto erläutert den Stand der Cybersicherheit in der Fertigungsindustrie und erörtert die aufkommenden Risiken und Chancen in diesem Sektor, künftige Entwicklungen in der Gesetzgebung sowie bewährte Verfahren zur Verbesserung der Abwehr.
Threat Intelligence-Berichte

Microsoft-Bericht über digitale Abwehr 2022

In der Ausgabe 2022 des Microsoft-Berichts über digitale Abwehr beleuchten Microsoft Security-Experten die aktuelle Bedrohungslandschaft, und sie informieren über aufkommende Trends und historische Langzeitbedrohungen im Microsoft-Bericht über digitale Abwehr 2022.
Ein Computerbildschirm mit Symbolen und einem Telefon
Aufkommende Bedrohungen

Das besondere Sicherheitsrisiko von IoT-/OT-Geräten

Schützen Sie Ihre IoT-/OT-Geräte, indem Sie Sicherheitsrisiken für Netzwerke verringern und Cyberbedrohungen wie Ransomware und Bedrohungsakteure abwehren.
Eine lächelnde Person in einem schwarzen Oberteil
Die Expertinnen und Experten treffen

David Atch, Threat Intelligence, Head of IoT/OT Security Research

In unserem neuesten Expertenprofil sprachen wir mit David Atch, Head of IoT/OT Security Research bei Microsoft, über die wachsenden Sicherheitsrisiken der IoT- und OT-Konnektivität.
Ein Computernetzwerk mit Symbolen
Business Intelligence-Berichte

Die Konvergenz von IT und OT

Verhindern Sie 98 Prozent der Cyberangriffe auf IoT- und OT-Geräte. Erfahren Sie, wie Sie sich mit zuverlässiger Cybersicherheit vor Ransomware und Cybererpressung schützen können.
Eine Person mit Anzug und Krawatte
Die Expertinnen und Experten treffen

Erfahren Sie, wie Cyberkriminelle Taktiken wie Social Engineering für Angriffe nutzen

Matt Lundy von der Microsoft Digital Crimes Unit (DCU) beschreibt, wie das Identity and Platform Enforcement-Fachteam Kundinnen und Kunden vor Bedrohungen wie Ransomware, Manipulation von Business-E-Mails und Homoglyph-Domänen schützen kann.
Eine Person, die ein Tablet hält
Praktische Cyberverteidigung

CISO Insider: 2. Ausgabe

Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Blaue und rote Kreise mit einer Uhr auf einem hellgrauen Hintergrund.
Aufkommende Bedrohungen

Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden

Cyberverbrechen innerhalb eines 60-Sekunden-Fensters können Kennwörter, Angriffe, DDoS-Angriffe, Ransomware, IoT-Angriffe und Phishing umfassen und zu Umsatzverlusten führen.
Eine Nahaufnahme von einigen Frauen
Praktische Cyberverteidigung 

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie drei Möglichkeiten, wie Sie Ihr Netzwerk vor Ransomware schützen können.
Eine lächelnde Person, die vor einem rot-weißen Hintergrund steht
Die Expertinnen und Experten treffen

Expertenprofil: Ein Blick hinter die Kulissen mit Steve Ginty, einem Threat Intelligence-Experten bei Microsoft

Der Experte für Cyberbedrohungen, Steve Ginty, gibt Tipps, wie Sie sich gegen Bedrohungsakteure zur Wehr setzen und Ihre Sicherheitsbereitschaft erhalten können.
Eine Person, die einen Computer in einem Lager hält
Praktische Cyber-Verteidigung

CISO Insider:  1. Ausgabe

Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Ein blauer Hintergrund mit weißen und roten Kreisen und weißen Pfeilen
Business Intelligence-Berichte

Cyberresilienz

Lernen Sie fünf grundlegende Schritte kennen, um die Cyber-Resilienz Ihres Unternehmens zu verbessern und zum Schutz vor Ransomware und anderen böswilligen Cyberangriffen beizutragen.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft folgen