This is the Trace Id: a4aa3724e830e87631c5dddbec8a9ae4
Zu Hauptinhalt springen Warum Microsoft Security KI für Cybersicherheit Cloudsicherheit Datensicherheit und Governance Identitäten und Netzwerkzugriff Datenschutz und Risikomanagement Sicherheit für KI Einheitliche Sicherheitsabläufe (SecOps) Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-Agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra-Internetzugriff Microsoft Entra-Privatzugriff Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Microsoft Defender Suite für Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender External Attack Surface Management Erweiterte GitHub-Sicherheit Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Wichtige Funktionen in Microsoft Intune Microsoft Defender for IoT Microsoft Defender Sicherheitsrisikomanagement Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Remotehilfe für Microsoft Intune Microsoft Cloud PKI Microsoft Purview-Kommunikationscompliance Microsoft Purview Compliance Manager Microsoft Purview-Datenlebenszyklusverwaltung Microsoft Purview-eDiscovery Microsoft Purview Audit Microsoft Priva-Risikomanagement Microsoft Priva Subject Rights Requests Microsoft Purview Data Governance Microsoft Purview Suite für Business Premium Microsoft Purview Datensicherheitsfunktionen Preise Dienste Partner Sensibilisierung für Cybersicherheit Kundenreferenzen Sicherheitsgrundlagen Produkttests Branchenecho Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security-Blog Microsoft Security-Veranstaltungen Microsoft Tech Community Dokumentation Technical Content Library Schulungen und Zertifizierungen Compliance Program for Microsoft Cloud Microsoft Trust Center Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub An den Vertrieb wenden Kostenlos testen Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft KI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva Quanten-Computing Nachhaltigkeit Bildung und Forschung Automobilbranche Finanzdienstleistungen Öffentlicher Sektor Gesundheitswesen Produktion Einzelhandel Partner finden Partner werden Partner-Netzwerk Microsoft Marketplace Marketplace Rewards Softwareentwicklungsunternehmen Blog Microsoft Advertising Developer Center Dokumentation Veranstaltungen Lizenzierung Microsoft Learn Microsoft Research Siteübersicht anzeigen

Einflussnahme im Cyberspace

Erfahren Sie, mit welchen neuen Methoden und Technologien ausländische Desinformationskampagnen das Vertrauen untergraben, die Polarisierung verstärken und demokratische Prozesse bedrohen.

Trends bei der Einflussnahme im Cyberspace

Mit der Weiterentwicklung der Technologie werden die Kampagnen immer komplexer. Wir beobachten, dass die bei herkömmlichen Cyberangriffen verwendeten Tools auch zur Einflussnahme im Cyberspace eingesetzt werden. Gleichzeitig arbeiten Nationalstaaten zusammen, um ihre Kampagnen zu koordinieren und zu verstärken. Die ausländische Einflussnahme im Cyberspace umfasst in der Regel drei Phasen: Vorbereiten, Lancieren und Verstärken.

Ein Diagramm, das die ausländische Einflussnahme im Cyberspace schematisch darstellt

Es wird veranschaulicht, wie sich Narrative über US-Biolabore und biologische Waffen über die drei Hauptphasen ausländischer Desinformationskampagnen verbreiten: Vorbereiten, Lancieren und Verstärken.1

Spotlight

Desinformationskampagnen: COVID-19 und die russische Invasion in die Ukraine

Erfahren Sie mehr über die Einflussnahme im Cyberspace, die während der COVID-19-Pandemie in nationalstaatlichen Kampagnen stattfand, um demokratische Institutionen zu untergraben. Mit den gleichen Mechanismen wird versucht, die russische Invasion in die Ukraine zu legitimieren.

75 Prozent der Menschen befürchten, dass Informationen zur Cyberwaffe werden könnten.

Der Russian Propaganda Index (RPI)

Im Januar 2022 wurden von fast 1.000 US-Websites Zugriffe auf russische Propaganda-Websites registriert. Zu den häufigsten Themen zählten der Krieg in der Ukraine, die US-Innenpolitik und COVID-19-Impfstoffe.
Ein Diagramm, das den Russian Propaganda Index über zwei Jahre in den Vereinigten Staaten darstellt

Der Russian Propaganda Index (RPI) überwacht den Nachrichtenfluss der von Russland kontrollierten und finanzierten Nachrichtenagenturen und Multiplikatoren im Verhältnis zum gesamten Nachrichtenverkehr im Internet. Mit dem RPI lassen sich der Konsum russischer Propaganda im Internet und in verschiedenen Regionen auf einer genauen Zeitachse darstellen.

Synthetische Medien

Zwei wichtige Trends sind die Verbreitung einfach zu bedienender Tools, um hochrealistische Bilder und Videos künstlich zu erzeugen, und die schnelle Verbreitung von Inhalten, die auf bestimmte Zielgruppen abgestimmt sind. 

Der ganzheitliche Ansatz von Microsoft

Microsoft hat seine technischen Möglichkeiten zur Erkennung und Vermeidung ausländischer Einflussnahme erweitert und verpflichtet sich zu einer transparenten Berichterstattung, wie wir sie bereits bei Cyberangriffen praktizieren.

Erkunden Sie weitere kritische Fokusbereiche

Der Stand der Cyberkriminalität

Cyberverbrechen sind auf dem Vormarsch – sowohl zufällige als auch gezielte Angriffe. Die Angriffsmethoden haben sich weiterentwickelt und führen zu immer komplexeren Bedrohungen.

Bedrohungen durch Nationalstaaten

Cyberangriffe durch nationalstaatliche Akteure werden immer raffinierter, damit Angreifer im Verborgenen agieren und ihre strategischen Prioritäten weiterverfolgen können.

Geräte und Infrastruktur

In dem Maße, wie Unternehmen ihre Computingfähigkeiten weiterentwickeln und sich digitalisieren, um erfolgreich zu sein, nimmt die Angriffsfläche in der digitalen Welt exponentiell zu.

Cyberresilienz

Mit der Zunahme von Bedrohungen in der Cyberlandschaft wird eine starke Cyberresilienz in der Unternehmensstruktur genauso wichtig wie die finanzielle und betriebliche Resilienz.

Bericht lesen und in Verbindung bleiben

[1] Die Sprecherin des russischen Außenministeriums Maria Zakharova: https://tass.com/politics/1401777; Bildnachweis zum russischen Außenminister Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Microsoft folgen