Trace Id is missing

Kompromittering av e-post (BEC – business email compromise)

Et nærbilde av en smarttelefon
Fremvoksende trusler

Analyse av kompromittering av e-post

Nettkriminalitetsekspert Matt Lundy gir eksempler på kompromittering av forretnings-e-post, og gir en oversikt over de vanligste og mest kostbare formene for cyberangrep.
En person med bart som smiler
Møt ekspertene

Ekspertprofil: Dustin Duran

Dustin Duran, ekspert på trusselinformasjon, forklarer hvordan teamet hans bruker en trusselaktørs tenkemåte for å bedre forstå motstanderne og holde kundeorganisasjoner og sikkerhetssentre trygge.
Et skjermbilde av et videospill
Fremvoksende trusler

Endring i taktikk står bak økning i kompromittert e-post

Kompromittering av bedrifts-e-post (BEC) er i fremmarsj nå som nettkriminelle kan skjule kilden til angrepene, så de er enda mer ondskapsfulle. Finn ut mer om CaaS, og hvordan du bidrar til å beskytte organisasjonen.
En person i dress
Møt ekspertene

Innsikt fra den iranske trusselaktøreksperten Simeon Kakpovi

Senior trusselinformasjonanalytiker, Simeon Kakpovi, snakker om å lære opp den neste generasjonen cyberforsvarere og hvordan å hanskes med de utrettelige iranske trusselaktørene.
Abstrakt grafikk av konsentriske sirkler i grønt, gult, og hvitt på en grå bakgrunn.
Kom i gang

Bli med på Microsoft-arrangementer

Utvid ekspertisen din, lær nye ferdigheter, og bygg fellesskap med Microsoft-arrangementer og læringsmuligheter.
En kvinne som leser fra et nettbrett mens hun står utenfor en bygning.
Snakk med oss

Bli med i Microsofts tekniske felleskap

Hold kontakten med over 60 000 medlemmer og se de nyeste fellesskapsdiskusjonene om sikkerhet, overholdelse av regler og standarder og identitet.

Følg Microsoft