Trace Id is missing
Ein Mann und eine Frau sitzen vor einem Glasregal.
KI

Abwehr von SIM-Swapping und KI-gestütztem Social Engineering

Sherrod DeGrippo bespricht während eines Interviews bei der Black Hat 2024 die neuesten Trends bei Bedrohungen sowie einschließlich die Rolle von KI als Beschleuniger bei Cyberverbrechenstaktiken. Er gibt bei der Gelegenheit auch Hilfen an die Hand, wie Unternehmen widerstandsfähiger werden können.
Eine Gruppe von Personen, die für ein Foto posieren
Onlinebetrug

Unsere Experten für die Bekämpfung der Geschenkkarten-Betrugsmasche von Storm-0539

Zusammenfassung: Das Microsoft Threat Intelligence-Analystenteam, bestehend aus Alison Ali, Waymon Ho und Emiel Haeghebaert, verfügt über Fachwissen in den Bereichen internationale Beziehungen, Strafverfolgung auf Bundesebene, Sicherheit und öffentliche Verwaltung sowie über eine Reihe einzigartiger Fähigkeiten, um Storm-0539 aufzuspüren – einen Bedrohungsakteur, der sich auf den Diebstahl von Zahlungskarten und den Betrug mit Geschenkkarten spezialisiert hat.
Ein Mädchen mit langen Haaren
KI

Expertenprofil: Homa Hayatyfar

Homa Hayatyfar, Principal Data and Applied Science Manager, beschreibt die Verwendung von Machine Learning-Modellen zur Stärkung der Verteidigung – eine von vielen Möglichkeiten, die Sicherheit mit KI zu verbessern.
Eine Person, die vor einem Computerbildschirm steht
Nationalstaatlich

An vorderster Front: Die Entschlüsselung der Taktiken und Techniken chinesischer Bedrohungsakteure

Die China-Expertinnen von Microsoft Threat Intelligence, Sarah Jones und Judy Ng, besprechen mit Sherrod DeGrippo, Microsoft Threat Intelligence Strategy Director, die geopolitische Lage und vermitteln Ratschläge sowie Erfahrungen zu Karrierechancen im Bereich der modernen Cybersicherheit.
Eine Person mit lockigen Haaren und Brille
Lieferkette

Branchenexpertin äußert sich zum Thema Sicherheit in der Fertigungsindustrie

Die Branchenexpertin Myrna Soto erläutert den Stand der Cybersicherheit in der Fertigungsindustrie und erörtert die aufkommenden Risiken und Chancen in diesem Sektor, künftige Entwicklungen in der Gesetzgebung sowie bewährte Verfahren zur Verbesserung der Abwehr.
Eine Person, die für ein Bild lächelt
Nationalstaatlich

Cyber Threat Intelligence im geopolitischen Kontext

Die Threat Intelligence-Expertin Fanta Orr erläutert, wie mittels Threat Intelligence-Analysen die Absichten hinter Cyberbedrohungen ersichtlich werden und auch wie diese Kunden besseren Schutz bieten, die möglicherweise angreifbare Ziele darstellen.
Eine Person, die vor einem weißen Pfeil steht
Bedrohungsakteur

Expertenprofil: Justin Turner

Justin Turner, Principal Group Manager bei Microsoft Security Research, beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit festgestellt hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.
Eine Person mit einem Schnurrbart, die vor einem weißen Pfeil steht
Multi-Faktor-Authentifizierung

Expertenprofil: Dustin Duran

Dustin Duran, Threat Intelligence-Experte, erklärt, wie sein Team die Denkweise eines Bedrohungsakteurs annimmt, um deren Kontrahenten besser zu verstehen und um die Sicherheit von Kundenunternehmen und Sicherheitszentren zu gewährleisten.
Eine Person im Anzug
Bedrohungsakteur

Einblicke vom Experten für iranische Bedrohungsakteure Simeon Kakpovi

Simeon Kakpovi, Senior Analyst von Microsoft Threat Intelligence, spricht über die Ausbildung der nächsten Generation an Arbeitskräften in der Cyberabwehr sowie über die Bewältigung des geradezu unerschöpflichen Angriffsvermögens iranischer Bedrohungsakteure.
Eine Person in einem schwarzen Hemd
IoT/OT

David Atch, Head of IoT/OT Security Research bei Microsoft Threat Intelligence

In unserem neuesten Expertenprofil erfuhren wir von David Atch, Head of IoT/OT Security Research bei Microsoft, mehr über die wachsenden Sicherheitsrisiken aufgrund von IoT- und OT-Konnektivität.
Eine Person im Anzug mit Krawatte
Social Engineering

Erfahren Sie mehr darüber, wie Cyberkriminelle Taktiken wie Social Engineering für Angriffe nutzen

Matt Lundy aus der Digital Crimes Unit (DCU) von Microsoft beschreibt, wie das Expertenteam für Identitäts- und Plattformkonformität Kunden vor Bedrohungen wie Ransomware, Manipulation von Geschäfts-E-Mails und Homoglyph-Domänen schützen kann.
Eine Frau in einem schwarzen Oberteil
Ransomware

Threat Intelligence-Expertin Emily Hacker

Die Threat Intelligence-Analystin Emily Hacker berichtet darüber, wie ihr Team die neuesten Entwicklungen im Bereich Ransomware-as-a-Service im Blick behält und welche Maßnahmen sie zusammen einleiten, um Pre-Ransomware-Akteure aufzuspüren.
Eine Person, die in die Kamera lächelt
Ransomware

Hinter den Kulissen mit dem Cyberverbrechen- und Ransomware-Abwehrexperten Nick Carr

Nick Carr, Cybercrime Intelligence Team Lead im Microsoft Threat Intelligence Center, bespricht Trends bei Ransomware, erklärt, wie Microsoft Kunden vor Ransomware schützt, und beschreibt, was Organisationen tun können, wenn sie davon betroffen sind.
Eine lächelnde Person, die vor einem rot-weißen Hintergrund steht
Bedrohungsakteur

Expertenprofil: Steve Ginty Hinter den Kulissen mit dem Microsoft Threat Intelligence-Experten

Steve Ginty, Director of Cyber Intelligence bei Microsoft, geht im Gespräch darauf ein, welche immense Bedeutsamkeit es hat, seine äußere Angriffsfläche zu kennen. Außerdem gibt er Ratschläge für eine effektive Sicherheitsbereitschaft und klärt darüber auf, was die wichtigste Maßnahme ist, um Onlinebedrohungen vorzubeugen.
Eine Person, die eine Brille und ein gestreiftes Hemd trägt
Multi-Faktor-Authentifizierung

Expertenanalyse aus dem Microsoft Security Response Center (MSRC)

Nehmen Sie sich etwas Zeit und blicken hinter die Kulissen mit Russ McRee vom MSRC, der seine Einschätzungen zum Stand der modernen Sicherheit teilt.
Eine Person im Anzug
Identität

Christopher Glyer: Principal Threat Intelligence Lead, MSTIC

Als Principal Threat Intelligence Lead mit dem Schwerpunkt Ransomware im Microsoft Threat Intelligence Center (MSTIC) ist Christopher Glyer Mitglied des Teams, das untersucht, wie die raffiniertesten Bedrohungsakteure auf Systeme zugreifen und diese ausnutzen.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen