Trace Id is missing

Aufkommende Bedrohungen

10 Wichtige Erkenntnisse Text auf dunkelblauem Hintergrund
Microsoft-Bericht über digitale Abwehr

10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023

Von immer raffinierteren staatlichen Cyber-Akteuren bis hin zur Bedeutung von Partnerschaften beim Aufbau von Cyber-Resilienz – der Microsoft-Bericht über digitale Abwehr beleuchtet die neuesten Entwicklungen in der Bedrohungslandschaft und zeigt Chancen und Herausforderungen auf, denen wir uns alle stellen müssen
Ein Fingerabdruck und ein Iris-Scan auf einem blauen Hintergrund
Nationalstaatlich

7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg

Was man im zweiten Jahr von Russlands hybrider Kriegsführung in der Ukraine erwarten kann.
Ein verschwommenes Bild eines Hexagonmusters
Bedrohungsakteur

Cadet Blizzard erweist sich als neuer und eindeutiger russischer Bedrohungsakteur

Microsoft schreibt mehrere Kampagnen einem bestimmten, staatlich finanzierten, russischen Bedrohungsakteur zu, der als Cadet Blizzard nachverfolgt wird- Hierzu gehören der zerstörerische WhisperGate-Angriff, Entstellungen der ukrainischen Website, und die Hack-und-Leak-Front mit der Bezeichnung „Free Civilian“.
Zwei Personen gehen vor einem weißen Gebäude
Livin off the Land (LOTL)

Volt Typhoon infiltriert kritische US-Infrastruktur mit LOTL-Techniken (Living off the Land)

Es wurde beobachtet, dass der vom chinesischen Staat finanzierte Bedrohungsakteur Volt Typhoon mit verdeckten Techniken auf kritische US-Infrastruktur abzielt, Spionage betreibt und sich in kompromittierten Umgebungen festsetzt.
Rote Kreise auf einer gelben Oberfläche
Angriffsfläche

Beschaffenheit einer modernen Angriffsfläche

Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen einen umfassenden Sicherheitsstatus entwickeln. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.
Ein blauer Schild mit einem weißen Vorhängeschloss darauf
KI

Sicherheit ist nur so gut wie Ihre Threat Intelligence

Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.
Ein blauer Hintergrund auf dem weiße, gelbe und grüne Linien ein Pfeilsymbol formen
Bedrohungsakteur

MagicWeb-Exploit: Das Lösen einer der neuesten Angriffe von NOBELIUM

Erhalten Sie einen Einblick, wie Microsoft Threat Intelligence diesen noch nie zuvor gesehenen Angriff untersucht hat. Erfahren Sie mehr über den Angriffsfluss, sehen Sie sich Reaktionsdetails in Echtzeit an, und bereiten Sie sich präventiv mit Strategien auf ähnliche Angriffe vor.
Ein Netzwerk von Lichtern und Punkten
Nationalstaatlich

Iran für Charlie Hebdo-Angriffe verantwortlich

Microsoft schreibt eine kürzlich stattgefundene Operation zur Einflussnahme, die auf das französische Magazin Charlie Hebdo abgezielt war, einem iranischen Staatsakteur, den Microsoft als NEPTUNIUM identifizierte, zu.
Ein Computerbildschirm mit roten und weißen Ausführungszeichen
DDoS

DDoS-Verteidigung in der Weihnachtszeit: Ihr Leitfaden für Sicherheit

Finden Sie heraus, warum verteilte Denial-of-Service-Angriffe (DDoS) zwischen Black Friday und Neujahr stark zunehmen und wie Sie Ihre Organisation schützen können.
Ein Schild mit Münzen und einem Wind
DDoS

DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren

Alle Jahre wieder finden DDoS-Angriffe (Distributed Denial-of-Service) statt. Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
Ein Computerbildschirm mit Symbolen und einem Telefon
IT/IoT

Cyberbedrohungen durch zunehmende IoT/OT-Konnektivität auf dem Vormarsch

In unserem neuesten Bericht untersuchen wir, wie die zunehmende Verbindung von IoT und OT zu größeren und schwerwiegenderen Sicherheitsrisiken führt, die von organisierten Bedrohungsakteuren im Cyberspace ausgenutzt werden können.
Eine Nahaufnahme eines blau-weißen Papiers
Vorgänge zur Einflussnahme im Cyberspace

Propaganda im digitalen Zeitalter: Wie Vorgänge zur Einflussnahme im Cyberspace das Vertrauen untergraben

Informieren Sie sich über Kampagnen zur Einflussnahme im Cyberspace, mit denen Nationalstaaten Propaganda verbreiten, die eine Gefahr für die vertrauenswürdigen Informationen darstellen, die für erfolgreiche Demokratien nötig sind.
Eine Uhr mit einem roten Kreis
Cyberverbrechen

Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden

Bei einem Cyberangriff zählt jede Sekunde. Um Ausmaß und Umfang der weltweiten Cyberverbrechen zu veranschaulichen, haben wir die Erkenntnisse der Forschung zur Cybersicherheit innerhalb eines Jahres in einem 60-Sekunden-Fenster zusammengefasst.  
Eine Person, die auf Computerbildschirme schaut
Ransomware

Schützen Sie Ihr Unternehmen vor Ransomware

Machen Sie sich ein Bild von den kriminellen Akteuren, die in der Ransomware-Schattenwirtschaft agieren. Wir unterstützen Sie dabei, die Motive und Mechanismen von Ransomwareangriffen zu verstehen, und bieten bewährte Methoden zum Schutz sowie zur Sicherung und Wiederherstellung.
Rote und weiße Pfeile auf einem grauen Hintergrund
Ransomware

Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens

Das neueste Geschäftsmodell in der Welt der Cyberverbrechen – von Menschen durchgeführte Angriffe – spricht Kriminelle mit unterschiedlichen Fähigkeiten an.
Screenshot eines Videospiels
Angriffsfläche

Die Beschaffenheit einer externen Angriffsfläche

Die Welt der Cybersicherheit wird immer komplexer, da Organisationen auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen