Trace Id is missing

Phishing

Eine Person mit langen Haaren
Die Experten treffen

Expertenprofil: Homa Hayatyfar

Homa Hayatyfar, Principal Data and Applied Science Manager, beschreibt die Verwendung von Machine Learning-Modellen zur Stärkung der Verteidigung – eine von vielen Möglichkeiten, die Sicherheit mit KI zu verbessern.
Eine Silhouette einer Person mit einem Mobiltelefon
Aufkommende Bedrohungen

Gespeist aus Vertrauen: Social-Engineering-Betrug

Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Eine Person, die auf einem Sitzsack mit einem Computer und einem Laptop sitzt
Business Intelligence-Berichte

Digitale Bedrohungen aus Ostasien gewinnen an Reichweite und Effektivität

Informieren Sie sich über neue Trends in der sich ständig weiterentwickelnden Bedrohungslandschaft in Ostasien, wo China umfangreiche Cyber- und Einflusskampagnen durchführt, während die Cyberbedrohungen aus Nordkorea immer ausgefeilter werden.
Ein Computer und ein Telefon auf einem Tisch
Praktische Cybervrteidigung

99 % aller Angriffe sind durch grundlegende Cyberhygiene vermeidbar

Grundlegende Cyberhygiene ist nach wie vor die beste Methode, um die Identitäten, Geräte, Daten, Anwendungen, Infrastrukturen und Netzwerke eines Unternehmens vor 99 % aller Cyberbedrohungen zu schützen. Lesen Sie nützliche Tipps in einem umfassenden Leitfaden.
Eine Nahaufnahme eines Smartphones
Aufkommende Bedrohungen

Betrügerische Business-E-Mails im Überblick

Matt Lundy, Experte für digitale Kriminalität, stellt Beispiele für die Kompromittierung von Geschäfts-E-Mails vor und erläutert eine der häufigsten und kostspieligsten Formen von Cyberangriffen.
Screenshot eines Videospiels
Business Intelligence-Berichte

Neue Taktiken verursachen einen Anstieg bei der Kompromittierung von Business-E-Mails

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch, da Cyberkriminelle die Quelle ihrer Angriffe verschleiern können, um noch heimtückischer vorzugehen. Erfahren Sie mehr über CaaS und wie Sie Ihr Unternehmen schützen können.
Eine Person mit Anzug
Die Experten treffen

Einblicke vom Experten für iranische Bedrohungsakteure Simeon Kakpovi

Simeon Kakpovi, Senior Threat Intelligence Analyst, spricht über die Ausbildung der nächsten Generation von Cyberverteidigern und die Überwindung der schieren Hartnäckigkeit iranischer Bedrohungsakteure.
Rote Kreise auf einer gelben Oberfläche
Aufkommende Bedrohungen

Beschaffenheit einer modernen Angriffsfläche

Die Verwaltung einer modernen Angriffsfläche erfordert die richtige Threat Intelligence. Dieser Bericht kann dazu beitragen, den Experten für Cybersicherheit den Rücken zu stärken.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft folgen