Registrieren Sie sich jetzt, um sich das On-Demand-Webinar anzusehen, in dem Informationen aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Phishing
Cyberverbrechen
Beschlagnahme von Webseiten eines in Ägypten ansässigen Cybercrime-Anbieters
Die Digital Crimes Unit von Microsoft hat in Partnerschaft mit LF (Linux Foundation) Projects 240 Phishing-Sites beschlagnahmt und damit eine Operation von Cyberkriminellen vereitelt, die auf zahlreiche Sektoren, darunter auch Finanzinstitute, abzielte. Diese Aktion unterbricht die Lieferkette der Cyberverbrechen und trägt zum Schutz der Nutzer vor nachgelagerten Bedrohungen wie Finanzbetrug, Datendiebstahl und Ransomware bei.
Cyber Signals
Bildungswesen in Bedrängnis
Informieren Sie sich über die Herausforderungen in der Cybersicherheit, mit welchen das Bildungswesen konfrontiert ist. Erfahren Sie mehr darüber, warum das Bildungswesen zum dritthäufigsten Ziel von Cyberangriffen wurde und was IT-Sicherheitsfachleute im Bildungswesen unternehmen können, um für mehr Sicherheit zu sorgen.
Die Experten treffen
Expertenprofil: Homa Hayatyfar
Homa Hayatyfar, Principal Data and Applied Science Manager, beschreibt die Verwendung von Machine Learning-Modellen zur Stärkung der Verteidigung – eine von vielen Möglichkeiten, die Sicherheit mit KI zu verbessern.
Aufkommende Bedrohungen
Gespeist aus Vertrauen: Social-Engineering-Betrug
Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Business Intelligence-Berichte
Digitale Bedrohungen aus Ostasien gewinnen an Reichweite und Effektivität
Informieren Sie sich über neue Trends in der sich ständig weiterentwickelnden Bedrohungslandschaft in Ostasien, wo China umfangreiche Cyber- und Einflusskampagnen durchführt, während die Cyberbedrohungen aus Nordkorea immer ausgefeilter werden.
Praktische Cybervrteidigung
99 % aller Angriffe sind durch grundlegende Cyberhygiene vermeidbar
Grundlegende Cyberhygiene ist nach wie vor die beste Methode, um die Identitäten, Geräte, Daten, Anwendungen, Infrastrukturen und Netzwerke eines Unternehmens vor 99 % aller Cyberbedrohungen zu schützen. Lesen Sie nützliche Tipps in einem umfassenden Leitfaden.
Aufkommende Bedrohungen
Betrügerische Business-E-Mails im Überblick
Matt Lundy, Experte für digitale Kriminalität, stellt Beispiele für die Kompromittierung von Geschäfts-E-Mails vor und erläutert eine der häufigsten und kostspieligsten Formen von Cyberangriffen.
Business Intelligence-Berichte
Neue Taktiken verursachen einen Anstieg bei der Kompromittierung von Business-E-Mails
Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch, da Cyberkriminelle die Quelle ihrer Angriffe verschleiern können, um noch heimtückischer vorzugehen. Erfahren Sie mehr über CaaS und wie Sie Ihr Unternehmen schützen können.
Die Experten treffen
Einblicke vom Experten für iranische Bedrohungsakteure Simeon Kakpovi
Simeon Kakpovi, Senior Threat Intelligence Analyst, spricht über die Ausbildung der nächsten Generation von Cyberverteidigern und die Überwindung der schieren Hartnäckigkeit iranischer Bedrohungsakteure.
Aufkommende Bedrohungen
Beschaffenheit einer modernen Angriffsfläche
Die Verwaltung einer modernen Angriffsfläche erfordert die richtige Threat Intelligence. Dieser Bericht kann dazu beitragen, den Experten für Cybersicherheit den Rücken zu stärken.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Treten Sie Microsofts Tech-Community bei
Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.
Microsoft Security folgen