Trace Id is missing

Cyber Resilience

Een persoon die glimlacht voor een foto
Ontmoet de experts

Cyberbedreigingsinformatie in een geopolitieke context

Fanta Orr, expert in bedreigingsinformatie, legt uit hoe de analyse van bedreigingsinformatie de reden van cyberbedreigingsactiviteit onthult en helpt klanten die kwetsbare doelen kunnen zijn beter te beschermen.
Een logo met de letters ABC en pijlen
Praktische cyberverdediging

Leer de basisbeginselen voor het opsporen van bedreigingen

Verken de gids met basisbeginselen van opsporing van bedreigingen voor tips bij het opsporen, identificeren en beperken van cyberbedreigingen voor meer cyberweerbaarheid.
Een schild met munten en draden
Opkomende bedreigingen

Jezelf beschermen tegen DDoS-aanvallen tijdens het feestdagenseizoen

Bekijk wat de drijfveren van criminelen zijn om de DDoS-activiteit te vergroten tijdens de feestdagen en ontdek wat je kunt doen om je organisatie te beveiligen
Een persoon die voor een computerscherm staat
Ontmoet de experts 

David Atch, Microsoft Bedreigingsinformatie, hoofd van IoT/OT Security Research

In ons meest recente expertprofiel spreken we David Atch, hoofd van IoT/OT Security Research bij Microsoft. We praten over de groeiende beveiligingsrisico's van IoT- en OT-connectiviteit.
Computerpictogrammen en een mobiele telefoon
Informatierapporten

De convergentie van IT en OT

Voorkom 98% van de cyberaanvallen op IoT- en OT-apparaten. Ontdek hoe cyberveiligheidshygiëne kan worden gebruikt om je te beschermen tegen ransomware en cyberafpersing.
Opkomende bedreigingen

Propaganda in het digitale tijdperk: Hoe cyberbeïnvloedingsoperaties het vertrouwen schaden

Cyberbeïnvloedingsoperaties zijn een veelvoorkomende tactiek die wordt gebruikt in de wereld van cybercriminaliteit om het vertrouwen te schaden in het digitale tijdperk.
Een persoon in een kostuum met stropdas
Ontmoet de experts

Ontdek hoe cybercriminelen tactieken zoals social engineering gebruiken om aanvallen uit te voeren

Matt Lundy van de Microsoft Digital Crimes Unit (DCU) beschrijft hoe de experts van het team voor de handhaving van identiteiten en platformen klanten veilig houden tegen bedreigingen zoals ransomware, inbreuk op zakelijke e-mail (business email compromise, of BEC) en homogliefdomeinen.
Een persoon die een tablet vasthoudt
Toeleveringsketen

CISO Insider: Editie 2

Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Een gele cirkel met blauwe en rode stippen
Informatierapporten

Afpersingseconomie

Ransomware, een van de meest hardnekkige en omvangrijke cyberbedreigingen, blijft zich ontwikkelen. Hier volgt een diepgaande blik op Ransomware as a Service (Raas), het nieuwste hulpmiddel van cybercriminaliteit.
Een persoon die met een andere persoon praat
Praktische cyberverdediging

Drie manieren om jezelf te beschermen tegen ransomware

Moderne verdediging tegen ransomware vereist veel meer dan slechts het instellen van detectiemaatregelen. Ontdek drie manieren om de beveiliging van je netwerk te versterken tegen ransomware
Een persoon die glimlacht naar de camera
Ontmoet de experts

Achter de schermen met Nick Carr, expert op het gebied van cybercriminaliteit en ransomwarebestrijding

Nick Carr, Cybercrime Intelligence Team Lead bij het Microsoft Threat Intelligence Center, bespreekt trends in ransomware, legt uit wat Microsoft doet om klanten te beschermen tegen ransomware en beschrijft wat organisaties kunnen doen als ze erdoor zijn getroffen.
Informatierapporten

De verdediging van Oekraïne: Vroege lessen uit de cyberoorlog

Hoe cyberaanvallen en cyberbeïnvloedingsoperaties worden gebruikt in de oorlog tussen Rusland en Oekraïne.
Een persoon die op een computer werkt
Opkomende bedreigingen

Bescherm je organisatie tegen ransomware

Begeleiding voor het beschermen van je organisatie tegen ransomware.
Rode en witte pijlen op een grijze achtergrond
Opkomende bedreigingen

Ransomware als een dienst: Het nieuwe gezicht van geïndustrialiseerde cybercriminaliteit

Ontdek hoe je je organisatie kunt beschermen tegen ransomware als een dienst (Ransomware-as-a-Service, of RaaS), een tactiek die steeds meer terrein wint in de wereld van cybercriminaliteit.
Een persoon die glimlacht voor de camera
Ontmoet de experts

Expertprofiel: Steve Ginty' - Achter de schermen met de expert in bedreigingsinformatie van Microsoft

Steve Ginty, directeur cyberinformatie bij Microsoft, vertelt waarom het belangrijk is om je externe kwetsbaarheid voor aanvallen te kennen, geeft tips voor effectieve paraatheid met beveiliging en identificeert de belangrijkste stap die je kunt nemen om jezelf online te beveiligen tegen bedreigingsactoren.
Een kaart van de wereld
Informatierapporten

Speciaal rapport: Oekraïne

Russische bedreigingsactoren hebben in toenemende mate verstorende en zichtbare cyberaanvallen uitgevoerd tegen Oekraïne. Activiteiten zoals phishing, verkenning en pogingen tot inbreuk op publieke informatiebronnen zijn daarin opgenomen.
Rode cirkel met een grijze pijl
Opkomende bedreigingen

De anatomie van een externe kwetsbaarheid voor aanvallen

Meer informatie over de bedreigingen voor de externe kwetsbaarheid voor aanvallen van organisaties en hoe je beschermd blijft met Zero Trust.
Een persoon en een persoon die naar een computer kijkt
Praktische cyberverdediging

Cyberbeveiliging gebruiken voor het beheren van volatiliteit in het wereldwijde bedreigingslandschap

Bescherm tegen 98% van de cyberaanvallen met cyberbeveiligingshygiëne. Krijg richtlijnen om je organisatie cyberweerbaarder te helpen maken.
Een persoon die een computer vasthoudt in een magazijn
Praktische cyberverdediging

CISO Insider: Editie 1

Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Een blauwe achtergrond met een rode cirkel en een zwarte cirkel met witte cirkels
Informatierapporten

Cyber Resilience-rapport

Ontdek de vijf fundamentele stappen om de cyberweerbaarheid van je organisatie te vergroten en deze te beschermen tegen ransomware en andere kwaadaardige cyberaanvallen.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een vrouw die een boek leest op een leren bank in een knusse woonkamer.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Microsoft volgen