Trace Id is missing

Cyberrobusthed

En person, der smiler på et billede
Mød eksperterne

Sæt oplysninger om trusler ind i en geopolitisk kontekst

Ekspert i oplysninger om trusler, Fanta Orr, forklarer, hvordan analyse af oplysninger om trusler afdækker, hvad der ligger bag cybertrusselsaktivitet og hjælper med bedre at beskytte kunder, der kan være sårbare mål.
Et logo med ABC-bogstaver og pile
Praktisk cyberforsvar

Lær det grundlæggende om jagt på trusler

Udforsk guiden Det grundlæggende ved jagt på trusler for at få tip om at jage, identificere og imødekomme cybertrusler som en hjælp til at få et bedre cyberforsvar.
Et skjold med mønter og wirer
Nye trusler

Sådan beskytter du dig selv mod DDoS-angreb omkring jul

Se, hvad der får kriminelle til at intensivere DDoS-aktiviteten omkring juletid, og lær, hvad du kan gøre for at medvirke til at beskytte din organisation
En person, der står foran en computerskærm
Mød eksperterne 

Threat Intelligence, Head of IoT/OT Security Research David Atch

I vores seneste ekspertprofil har vi talt med David Atch, leder for IoT/OT Security Research hos Microsoft, om de voksende sikkerhedsrisici ved IoT- og OT-forbindelse.
Et computerikon og en mobiltelefon
Efterretningsrapporter

Mødet mellem it og OT

Forebyg 98 % af cyberangreb mod IoT- og OT-enheder. Få mere at vide om, hvordan cybersikkerhedshygiejne kan bruges til at beskytte mod ransomware og cyberafpresning.
Nye trusler

Propaganda i den digitale tidsalder: Sådan underminerer cyber- og påvirkningsoperationer tillid

Cyber- og påvirkningsoperationer er en fremherskende taktik, som bruges inden for cyberkriminalitet til underminering af tillid i den digitale tidsalder.
En person i jakkesæt med slips
Mød eksperterne

Find ud af, hvordan cyberkriminelle bruger taktikker som social engineering til at udføre angreb

Matt Lundy fra Microsofts enhed for digital kriminalitet (Digital Crimes Unit – DCU) beskriver, hvordan eksperterne på Identity and Platform Enforcement-teamet medvirker til at beskytte kunderne mod trusler som ransomware, kompromittering af virksomhedsmail og homoglyf-domæner.
En person, der holder en tablet
Forsyningskæde

CISO Insider: 2. udgave

Naviger i nutidens trusselslandskab med perspektiver fra CISO'er, eksklusiv analyse og anbefalinger fra sikkerhedsledere.
En gul cirkel med blå og røde prikker
Efterretningsrapporter

Afpresningsøkonomi

Ransomware, en af de mest vedholdende og gennemgribende cybertrusler, fortsætter med at udvikle sig. Her er et dybdegående kig på ransomware as a service (Raas), det seneste værktøj inden for cyberkriminalitet.
En person, der taler med en anden person
Praktisk cyberforsvar

Tre måder, hvorpå du kan beskytte dig selv mod ransomware

Moderne forsvar mod ransomware kræver meget mere end blot at konfigurere foranstaltninger til registrering. Opdag tre måder, hvorpå du kan bestyrke dit netværks sikkerhed i forhold til ransomware
En person, der smiler til kameraet
Mød eksperterne

Bag kulisserne med ekspert i cyberkriminalitet og modvirkning af ransomware, Nick Carr

Nick Carr, Cybercrime Intelligence Team Lead hos Microsoft Threat Intelligence Center, taler om ransomware-trusler, forklarer, hvad Microsoft gør for at beskytte kunder mod ransomware, og beskriver, hvad organisationer kan gøre, hvis de bliver påvirket af det.
Efterretningsrapporter

Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen

Sådan bruges cyberangreb og cyber-påvirkningsoperationer i krigen mellem Rusland og Ukraine.
En person, der arbejder på en computer
Nye trusler

Beskyt din organisation mod ransomware

Vejledning til at beskytte din organisation mod ransomware.
En rød og hvid pil på en grå baggrund
Nye trusler

Ransomware-as-a-service: Den industrialiserede cyberkriminalitets nye ansigt

Find ud af, hvordan du beskytter din organisation mod Ransomware as a service (RaaS), en taktik, der for alvor er ved at vinde indpas i cyberkriminalitetens verden.
En person, der smiler til kameraet
Mød eksperterne

Ekspertprofil: Steve Ginty: Bag kulisserne med Microsofts ekspert inden for efterretninger om cybertrusler

Steve Ginty, direktør for efterretninger om cybertrusler hos Microsoft, taler om vigtigheden af at kende sin eksterne angrebsflade, giver tips til effektiv sikkerhedsparathed og identificerer det vigtigste skridt, du kan tage for at beskytte dig mod trusselsaktører online.
Et kort over verden
Efterretningsrapporter

Specialrapport: Ukraine

Russiske trusselsaktører har lanceret stadigt mere forstyrrende og synlige cyberangreb mod Ukraine og har inkluderet aktiviteter som phishing, rekognoscering og forsøg på at kompromittere offentlige informationskilder.
Rød cirkel med grå pil
Nye trusler

En ekstern angrebsoverflades anatomi

Få mere at vide om trusler mod organisationers eksterne angrebsoverflade, og hvordan du kan hjælpe med at opretholde beskyttelsen med Nul tillid.
En person og en person, der kigger på en computer
Praktisk cyberforsvar

Brug af cybersikkerhed til at hjælpe med at håndtere omskifteligheden i det globale trusselsbillede

Beskyt mod 98 % af cyberangreb med cybersikkerhedshygiejne. Få vejledning til at gøre din organisation mere modstandsdygtig over for cyberangreb.
En person holder en computer i en lagerbygning
Praktisk cyberforsvar

CISO Insider: 1. udgave

Naviger i nutidens trusselslandskab med perspektiver fra CISO'er, eksklusiv analyse og anbefalinger fra sikkerhedsledere.
En blå baggrund med en rød cirkel og en sort cirkel med hvide cirkler
Efterretningsrapporter

Rapport om cyberrobusthed

Lær om fem grundlæggende trin til at forbedre din organisations cyberrobusthed og hjælpe med at beskytte mod ransomware og andre ondsindede cyberangreb.
Abstrakt grafik af koncentriske cirkler i grøn, gul og hvid på en grå baggrund.
Kvinde, der læser en bog på en lædersofa i en hyggelig stue.
Start her

Deltag i Microsoft-begivenheder

Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
En kvinde læser fra en tablet, mens hun står uden for en bygning.
Tal med os

Deltag i Microsofts tech-community

Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.

Følg Microsoft Security