Trace Id is missing
Een close-up van kleurrijke cirkels met pictogrammen.
Cybercriminaliteit

Krachtige actie tegen fraude: Storm-1152 verstoren

Kijk terug op de handhavingsactie tegen Storm-1152, waarbij meerdere teams zich inzetten en bedreigingsinformatie, juridische actie en branchepartnerschap combineerden om een grote provider van cybercriminaliteit als een service te verstoren. Storm-1152 is verantwoordelijk voor meer dan 750 miljoen frauduleuze Microsoft-accounts.
Een hand die typt op een toetsenbord met een transparante overlay van een digitale aanmeldingsinterface met een gebruikersnaam en wachtwoordvelden.
Cybercriminaliteit

De gatewayservices voor cybercriminaliteit verstoren

Ondersteund door bedreigingsinformatie van Arkose Labs, onderneemt Microsoft technische en juridische actie om een groep te verstoren die de voornaamste verkoper en maker van frauduleuze Microsoft-accounts is. Deze groep noemen we Storm-1152. We houden het in de gaten en nemen maatregelen om onze klanten te beschermen.
Een hoofdtelefoon op het toetsenbord van een geopende laptop, met een vervaagd groene, natuurlijke achtergrond zichtbaar door een ronde uitsnede.
Cybercriminaliteit

Microsoft, Amazon en internationale wetshandhaving verenigen zich om fraude met technische ondersteuning te bestrijden

Bekijk hoe Microsoft en Amazon voor de allereerste keer hun krachten bundelen om illegale callcenters voor technische ondersteuning in India aan te pakken.
Illustratie van een laptop en een smartphone met passende iconen van een vergrendelingsscherm, omgeven door zwevende rode bollen,
Cyberhygiëne

Fundamentele cyberhygiëne voorkomt 99% van de aanvallen

Fundamentele cyberhygiëne blijft de beste manier om de identiteiten, apparaten, gegevens, apps, infrastructuur en netwerken van een organisatie te beschermen tegen 98% van alle cyberbedreigingen. Ontdek handige tips in een uitgebreide gids.
Drie professionals (een jonge vrouw, een vrouw van middelbare leeftijd en een oudere man) die aan een tafel zitten en lijken na te denken
Gekraakte software

Een kijkje in de strijd tegen hackers die ziekenhuizen verstoorden en levens in gevaar brachten

Neem een kijkje achter de schermen bij een gezamenlijke operatie van Microsoft, softwaremaker Fortra en Health-ISAC, waarbij gekraakte Cobalt Strike-servers worden verstoord om het voor cybercriminelen moeilijker te maken om te opereren.
Ic - Voorkomen dat cybercriminelen beveiligingshulpmiddelen misbruiken - pictogram op rode achtergrond
Cybercriminaliteit

Voorkomen dat cybercriminelen beveiligingshulpmiddelen misbruiken

Microsoft, Fortra™ en Health Information Sharing and Analysis Center werken samen om de 'gekraakte', verouderde versies van Cobalt Strike op technisch en juridisch vlak aan te pakken, zodat cybercriminelen die software niet meer kunnen gebruiken om malware (inclusief ransomware) te verspreiden.
Een illustratie met een gloeiende gele bol met rode stralen van bovenaf, de achtergrond is donkerblauw.
DDoS

Doordringend. Snel. Verstorend. 520.000 unieke onderzochte aanvallen.

Ontkracht DDoS-aanvallen (Distributed Denial of Service, of gedistribueerde denial-of-service) met actuele analyses van DDoS-aanvallen in 2022 en best practices voor verdediging.
Logo met de letter 'a' die bestaat uit pijlen en met gestileerde letters 'b' en 'c' op een donkerblauwe achtergrond.
Bedreigingsopsporing

Leer de basisbeginselen voor het opsporen van bedreigingen

Verken de gids met basisbeginselen van opsporing van bedreigingen voor tips bij het opsporen, identificeren en beperken van cyberbedreigingen voor meer cyberweerbaarheid.
Bescherm jezelf tegen ransomware als een dienst (ransomware as a service, of RaaS)- en malware-aanvallen
Ransomware

Drie manieren om jezelf te beschermen tegen ransomware

Moderne verdediging tegen ransomware vereist veel meer dan slechts het instellen van detectiemaatregelen. Ontdek de belangrijkste drie manieren om vandaag nog de beveiliging van je netwerk te versterken tegen ransomware.
Twee professionals (een man en een vrouw) die samenwerken aan een computer in een kantooromgeving.
Cyberbeveiliging

Cyberbeveiliging gebruiken om volatiliteit in het wereldwijde bedreigingslandschap te beheren

Omdat cyberbedreigingen zich ontwikkelen, kan het moeilijk zijn om de juiste stappen te prioriteren om je organisatie veilig te houden. Om proactief te blijven in je inspanningen voor cyberbeveiliging, volg je deze essentiële stappen om potentiële bedreigingen voor te blijven.
Een kale man die een blauw shirt draagt en een tablet gebruikt in een magazijn vol dozen.
CISO Insider

Editie 1

Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Een professionele vrouw die een tablet gebruikt in een industriële omgeving. Rechts is een overlay van een graphic met een groene cirkel.
CISO Insider

Editie 2

In deze editie van CISO Insider horen we van CISO's wat ze zien aan de frontlijn (van doelen tot tactieken) en welke stappen ze nemen om aanvallen te helpen voorkomen en om erop te reageren. We horen ook hoe leiders profiteren van XDR en automatisering om hun verdediging te schalen tegen geavanceerde bedreigingen.
Een man die een beige jas draagt en een smartphone gebruikt in een drukke straat, gemarkeerd door een gele cirkel en met vervaagde voetgangers op de achtergrond.
CISO Insider

Editie 3

CISO's delen veranderende beveiligingsprioriteiten nu hun organisaties overstappen op cloudgerichte modellen en daardoor uitdagingen krijgen vanwege het betrekken van hun volledige digitale estate.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een man die een toespraak geeft op het podium van een conferentie, gericht naar het publiek. Op het scherm is een grote, kleurrijke abstracte achtergrond te zien
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Volg Microsoft Beveiliging