Trace Id is missing

Apparaten en infrastructuur

Een persoon die voor een witte pijl staat
Ontmoet de experts

Expertprofiel: Justin Turner

Justin Turner, Principal Group Manager bij Microsoft Security Research, beschrijft de drie blijvende uitdagingen die hij tijdens zijn carrière in cyberbeveiliging heeft gezien: configuratiebeheer, patches toepassen en zichtbaarheid van apparaten.
Een persoon met krullend haar die een bril draagt
Ontmoet de experts

Een expert uit de branche over beveiliging in productie

Myrna Soto, expert in de branche, geeft een overzicht van de staat van de cyberbeveiliging in de productie, bespreekt de opkomende risico's en kansen van de sector, toekomstige ontwikkelingen op het gebied van wetgeving en best practices om de verdediging te versterken.
Informatierapporten

Microsoft Digital Defense Report 2022

In het Microsoft Digital Defense Report van 2022 lichten Microsoft-beveiligingsexperts het hedendaagse bedreigingslandschap toe, ze bieden inzichten in opkomende trends en in historisch voortdurende bedreigingen in het Microsoft Digital Defense Report van 2022.
Een computerscherm met pictogrammen en een telefoon
Opkomende bedreigingen

Het unieke beveiligingsrisico van IoT-/OT-apparaten

Bescherm je IoT-/OT-apparaten door beveiligingsproblemen in netwerken te verkleinen en te verdedigen tegen cyberbedreigingen zoals ransomware en bedreigingsactoren.
Een persoon die een zwart shirt draagt en glimlacht
Ontmoet de experts

David Atch, Microsoft Bedreigingsinformatie, hoofd van IoT/OT Security Research

In ons meest recente expertprofiel spreken we David Atch, hoofd van IoT/OT Security Research bij Microsoft. We praten over de groeiende beveiligingsrisico's van IoT- en OT-connectiviteit.
Een computernetwerk met pictogrammen
Informatierapporten

De convergentie van IT en OT

Voorkom 98% van de cyberaanvallen op IoT- en OT-apparaten. Ontdek hoe cyberveiligheidshygiëne kan worden gebruikt om je te beschermen tegen ransomware en cyberafpersing.
Een persoon in een kostuum met stropdas
Ontmoet de experts

Ontdek hoe cybercriminelen tactieken zoals social engineering gebruiken om aanvallen uit te voeren

Matt Lundy van de Microsoft Digital Crimes Unit (DCU) beschrijft hoe de experts van het team voor de handhaving van identiteiten en platformen klanten veilig houden tegen bedreigingen zoals ransomware, inbreuk op zakelijke e-mail (business email compromise, of BEC) en homogliefdomeinen.
Een persoon die een tablet vasthoudt
Praktische cyberverdediging

CISO Insider: Editie 2

Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Blauwe en rode cirkels met een uurwerk op een lichtgrijze achtergrond.
Opkomende bedreigingen

Cyberbedreiging in een minuut: De schaal en het bereik van wereldwijde cybercriminaliteit in 60 seconden

Binnen een tijdvenster van 60 seconden kan cybercriminaliteit bestaan uit wachtwoordaanvallen, DDoS-aanvallen, ransomware, IoT-aanvallen en phishing, leidend tot verloren opbrengst.
Een close-up van een aantal vrouwen
Praktische cyberverdediging 

Drie manieren om jezelf te beschermen tegen ransomware

Moderne verdediging tegen ransomware vereist veel meer dan slechts het instellen van detectiemaatregelen. Ontdek drie manieren om de beveiliging van je netwerk te versterken tegen ransomware.
Een persoon die glimlacht voor een rode en witte achtergrond
Ontmoet de experts

Expertprofiel: Steve Ginty - Achter de schermen met de expert in bedreigingsinformatie van Microsoft

Steve Ginty, expert in cyberbedreigingsinformatie, geeft tips over de maatregelen die je kunt nemen tegen bedreigingsactoren en hoe je paraat kunt blijven op het gebied van cyberbeveiliging.
Een persoon die een computer vasthoudt in een magazijn
Praktische cyberverdediging

CISO Insider:  Editie 1

Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Een blauwe achtergrond met een wit-rode cirkel en witte pijlen
Informatierapporten

Cyber Resilience

Ontdek de vijf fundamentele stappen om de cyberweerbaarheid van je organisatie te vergroten en deze te beschermen tegen ransomware en andere kwaadaardige cyberaanvallen.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een vrouw die een boek leest op een leren bank in een knusse woonkamer.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Volg Microsoft Beveiliging