Trace Id is missing
En gruppe medicinske fagpersoner ser på en tablet
Ransomware

Amerikansk sundhedspleje på spil: Bestyrkelse af modstandsdygtighed mod ransomwareangreb

Når ransomware rammer sundhedsvæsenet, kan prognosen se forfærdelig ud: forsinkede behandlinger, kompromitterede medicinske enheder og vigtigst af alt, patientbehandlingen står på spil. Opdag, hvordan du kan beskytte mod disse angreb og beskytte både patientsikkerheden og hospitalets drift.
Collage af objekter, personer og maskiner med et lille fly i baggrunden.
Kunstig intelligens

Forsvar, tilskrivning og afstraffelse i cyberkrigsførelse i den kunstige intelligens' tidsalder

I en Microsoft-støttet problembeskrivelse fra FP Analytics beskriver forskere mulige NATO-cyberforsvarsstrategier til den kunstige intelligens' tidsalder. Nøgleindsigterne omfatter kunstig intelligens' indvirkning på cyberhandlinger, holistisk modstandskraft og effektive gengældelsesstrategier.
En silhuet af en person, lavet af kode, som holder en maske og træder ud fra en telefon. Vedkommende følges af røde bobler, som repræsenterer trusselsaktører.
Social engineering

Lever af tillidsøkonomien: social engineering-svindel

Udforsk et digitalt landskab under udvikling, hvor tillid både er en valuta og en sårbarhed. Opdag de social engineering-svindeltaktikker, som cyberangribere bruger mest, og gennemse strategier, der kan hjælpe dig med at identificere og udmanøvrere social engineering-trusler, der er designet til at manipulere den menneskelige natur.
Abstrakt illustration af røde sfærer over et stiliseret gyldent landskab.
Cyber- og påvirkningsoperationer

Efterretninger om cybertrusler i 2023 – et tilbageblik på året: Vigtige indsigter og udviklinger

Microsoft Threat Intelligence opsummerer de største trusselsaktørers tendenser inden for TTP'er (teknikker, taktikker og praksisser) fra 2023.
10 vigtige indsigter, tekst på marineblå baggrund
Microsoft-rapport over digitalt forsvar

10 vigtige indsigter fra Microsoft-rapporten over digitalt forsvar 2023

Microsoft-rapporten over digitalt forsvar afslører den seneste indsigt i trusselslandskabet og gennemgår de muligheder og udfordringer, vi alle står over for fra nation-staters stadig mere sofistikerede trusselsaktører til styrken ved partnerskaber i opbygningen af cyberrobusthed
Et fingeraftryk og en øjenscanning på en blå baggrund
Nation-stat

7 tendenser inden for hybrid krigsførelse, der er opstået af Ruslands cyberkrig

Hvad kan jeg forvente af det andet år med Ruslands hybridkrig i Ukraine.
Et sløret billede af et sekskantet mønster
Trusselsaktør

Cadet Blizzard træder frem som en ny og anderledes russisk trusselsaktør

Microsoft tilskriver flere kampagner til en bestemt russisk statssponsoreret trusselsaktør, der spores som Cadet Blizzard, herunder det destruktive WhisperGate-angreb, skændsel af ukrainske websteder og hack-and-leak-fronten "Free Civilian".
Personer, der går foran en hvid bygning
Teknikker med eksisterende værktøjer i systemet (lotl)

Volt Typhoon retter sig mod USA's kritiske infrastruktur med teknikker med eksisterende værktøjer i systemet

Den kinesiske statssponsorerede trusselsaktør, Volt Typhoon, er blevet observeret i at bruge diskrete teknikker for at ramme USA's kritiske infrastruktur, udføre spionage og hvile i kompromitterede miljøer.
En rød cirkel på en gul overflade
Angrebsoverflade

Anatomien for en moderne angrebsoverflade

For at administrere en fortsat mere kompleks angrebsoverflade skal organisationer udvikle et højt sikkerhedsniveau. Denne rapport vil med seks vigtige angrebsoverfladeområder vise dig, hvordan de rigtige oplysninger om trusler kan hjælpe med at vende spillet til forsvarernes fordel.
Et blåt skjold med en hvid hængelås på
Kunstig intelligens

Sikkerheden er ikke bedre end dine oplysninger om trusler

Flere forstærkninger er ankommet. John Lambert, trusselsefterretningsleder, forklarer, hvordan kunstig intelligens forbedrer community'et for trusselsefterretning.
En blå baggrund med hvide, gule og grønne linjer, der danner et piletegn
Trusselsaktør

MagicWeb-exploit: Løsning af et af NOBELIUMs mest originale angreb

Få et indblik i, hvordan Microsofts Threat Intelligence undersøgte dette angreb, som aldrig er set før. Lær om angrebsflowet, gennemgå detaljer om realtidsrespons, og forbered dig med strategier til at undgå lignende angreb.
Et netværk af lys og prikker
Nation-stat

Iran er ansvarlig for Charlie Hebdo-angreb

Microsoft tilskriver en nylig påvirkningsoperation, der rettede sig mod det franske magasin, Charlie Hebdo, til en iransk nationalstatsaktør, som Microsoft sporer som NEPTUNIUM.
En computerskærm med røde og hvide udråbsikoner
DDoS

DDoS-forsvar i helligdagene: Din guide til at forblive sikker

Find ud af, hvorfor DDoS-angreb (distributed denial of service) stiger mellem Black Friday og nytår, og find ud af, hvad du kan gøre for at beskytte din organisation.
Et skjold med mønter og en vind
DDoS

Sådan beskytter du dig selv mod DDoS-angreb omkring jul

Det er tiden til Distributed Denial-of-Service-angreb (DDoS). Se, hvad der får kriminelle til at intensivere DDoS-aktiviteten omkring juletid, og lær, hvad du kan gøre for at medvirke til at beskytte din organisation.
En computerskærm med ikoner og en telefon
IT/IoT

Stigende cybertrusler som respons på mere IoT/OT-forbindelse

I vores seneste rapport udforsker vi, hvordan stigende IoT/OT-forbindelse fører til større og mere alvorlige sårbarheder, som organiserede cybertrusselsaktører kan udnytte.
Et nærbillede af et blåt og hvidt papir
Cyber- og påvirkningsoperationer

Propaganda i den digitale tidsalder: Sådan underminerer cyber- og påvirkningsoperationer tillid

Undersøg en verden af cyber- og påvirkningsoperationer, hvor nationalstater spreder propaganda, som er designet til at true de troværdige oplysninger, som er nødvendige for at sikre et sundt demokrati.
Et ur med en rød cirkel
Cyberkriminalitet

Cyberthreat Minute: Omfanget og området for verdensomspændende cyberkriminalitet på 60 sekunder

Hvert sekund tæller under et cyberangreb. For at illustrere omfanget af den verdensomspændende cyberkriminalitet har vi sammenfattet et års forskning i cybersikkerhed i et 60-sekunders vindue. 
En person, der kigger på computerskærme
Ransomware

Beskyt din organisation mod ransomware

Få et indblik i den kriminelle spiller, der opererer inden for undergrundens ransomware-økonomi. Vi vil hjælpe dig med at forstå ransomware-angriberes motivation og mekanismer og give dig bedste praksisser for beskyttelse samt sikkerhedskopiering og genoprettelse.
 En rød og hvid pil på en grå baggrund
Ransomware

Ransomware-as-a-service: Den industrialiserede cyberkriminalitets nye ansigt

Cyberkriminalitetens nyeste forretningsmodel, menneskedrevne angreb, bestyrker kriminelle med varierende færdigheder.
Et skærmbillede af et videospil
Angrebsoverflade

En ekstern angrebsoverflades anatomi

Cybersikkerhedsverdenen bliver stadig mere kompleks, efterhånden som organisationer flytter til clouden og skifter til decentraliseret arbejde. Den eksterne angrebsoverflade dækker i dag over flere skyer, komplekse digitale forsyningskæder og store tredjeparts-økosystemer.
Abstrakt grafik af koncentriske cirkler i grøn, gul og hvid på en grå baggrund.
Kvinde, der læser en bog på en lædersofa i en hyggelig stue.
Start her

Deltag i Microsoft-begivenheder

Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
En kvinde læser fra en tablet, mens hun står uden for en bygning.
Tal med os

Deltag i Microsofts tech-community

Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.

Følg Microsoft Security