Trace Id is missing
Frauen, die einen Flur entlanggehen
KI

Der KI-gesteuerte CISO: Durch Threat Intelligence-Erkenntnisse zu einer besseren Strategie

CISOs, die generative KI für mehr Sicherheit nutzen, profitieren von drei wesentlichen Vorteilen: verbesserte Erkenntnisse zur Bedrohungsaufklärung, schnellere Reaktion auf Bedrohungen und unterstützte strategische Entscheidungsfindung. Lernen Sie anhand von drei Beispielszenarien, und erfahren Sie, warum 85 % der CISOs KI als entscheidendes Element des Sicherheitskonzepts betrachten. 
Eine Person, die auf einer Tastatur tippt.
Cyberverbrechen

Beschlagnahmung von Webseiten ägyptischer Cyberkrimineller

Die Digital Crimes Unit von Microsoft hat in Partnerschaft mit LF (Linux Foundation) Projects 240 Phishing-Sites beschlagnahmt und damit eine Operation von Cyberkriminellen vereitelt, die auf zahlreiche Sektoren, darunter auch Finanzinstitute, abzielte. Diese Aktion unterbricht die Lieferkette  der Cyberverbrechen und trägt zum Schutz der Nutzer vor nachgelagerten Bedrohungen wie Finanzbetrug, Datendiebstahl und Ransomware bei.
Nahaufnahme von bunten Kreisen mit Symbolen
Cyberverbrechen

Entschlossenes Vorgehen gegen Betrug: Wie Storm-1152 das Handwerk gelegt wurde

Ein Rückblick auf die Verbrechensbekämpfungsoperation gegen Storm-1152, bei der mehrere Teams mittels einer Kombination aus Threat Intelligence, Strafverfolgungsmaßnahmen und brancheninternen Kooperationen einen großen Cybercrime-as-a-Service-Anbieter außer Gefecht zu setzen in Angriff nahmen, der für mehr als 750 Millionen betrügerische Microsoft-Konten verantwortlich ist.
Eine Hand einer Person tippt auf einer Tastatur. Ein durchsichtiges, digitales Anmeldeformular ist eingeblendet, das über Felder für Benutzername und Kennwort verfügt.
Cyberverbrechen

Unterbrechung von Gateway-Diensten zur Cyberkriminalität

Microsoft ergreift mit Unterstützung im Bereich Threat Intelligence durch Arkose Labs technische und rechtliche Maßnahmen, um den größten Verkäufer und Ersteller betrügerischer Microsoft-Konten, eine Gruppe, die wir Storm-1152 nennen, in seinem Vorgehen einzudämmen. Wir beobachten die Situation kontinuierlich und werden passende Maßnahmen ergreifen, um unsere Kunden zu schützen.
Headset, das auf der Tastatur eines geöffneten Laptops liegt und über einen runden Ausschnitt vor einer nur verschwommen erkennbaren Naturszene sichtbar ist
Cyberverbrechen

Microsoft, Amazon und internationale Strafverfolgungsbehörden gehen gemeinsam gegen Betrug im Bereich des technischen Supports vor.

Erfahren Sie, wie Microsoft und Amazon erstmals gemeinsam illegalen Callcentern für technischen Support in Indien den Kampf angesagt haben.
Symbolbild von einem Laptop sowie Smartphone mit entsprechendem Anmeldebildschirm und darum lose angeordnete, rote Kugeln
Cyberhygiene

99 % der Angriffe durch grundlegende Cyberhygiene vermeidbar

Grundlegende Cyberhygiene ist nach wie vor die beste Herangehensweise, um die Identitäten, Geräte, Daten, Apps, Infrastrukturen und Netzwerke einer Organisation vor 99 % aller Cyberbedrohungen zu schützen. Lesen Sie nützliche Tipps in einem umfassenden Leitfaden.
Drei Fachkräfte, darunter eine junge dunkelhäutige Frau, eine hellhäutige Frau mittleren Alters und ein älterer hellhäutiger Mann, die an einem Tisch sitzen und nachdenklich wirken
Infiltrierte Software

Einblicke in den Kampf gegen Hacker, die Krankenhäuser in Aufruhr versetzt und Leben gefährdet haben

Werfen Sie einen Blick hinter die Kulissen einer gemeinsamen Operation von Microsoft, dem Softwarehersteller Fortra™ und Health-ISAC, in der infiltrierte Cobalt Strike-Server gestört wurden, um Cyberkriminellen die Ausführung ihrer Absichten zu erschweren.
alt="IcVerhindern, dass Cyberkriminelle Sicherheitstools missbrauchen. Symbol auf rotem Hintergrund
Cyberverbrechen

Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen

Microsoft, Fortra™ und das Health Information Sharing and Analysis Center tun sich zusammen, um durch technische und rechtliche Maßnahmen infiltrierte Legacy-Kopien von Cobalt Strike zu stören, die von Cyberkriminellen dazu verwendet werden, Malware inklusive Ransomware zu verbreiten.
Eine Illustration, die eine helle gelbe Kugel und auf diese von oben herab gerichtete rote Strahlen vor einem dunkelblauen Hintergrund zeigt
DDoS

Weitreichend. Schnell. Folgenschwer. 520.000 einzelne Angriffe analysiert.

Bereiten Sie sich auf DDoS-Angriffe (Distributed-Denial-of-Service) mithilfe einer aktuellen Analyse von DDoS-Angriffen aus dem Jahr 2022 vor sowie Best Practices für die erfolgreiche Abwehr.
Logo, das sich aus den gestalterisch aufbereiteten Buchstaben ‚A‘ mit einem hindurch reichenden Pfeil sowie ‚B‘ und ‚C‘ vor einem dunkelblauen Hintergrund zusammensetzt
Bedrohungssuche

Mehr zum ABC der Bedrohungssuche

Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um Ihre Cyberresilienz zu stärken.
Schützen Sie sich vor Ransomware-as-a-Service (RaaS) und Schadsoftwareangriffen
Ransomware

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie die drei wichtigsten Möglichkeiten, wie Sie Ihr Netzwerk noch heute vor Ransomware schützen können.
Zwei Fachkräfte, ein Mann und eine Frau, die an einem Computer in einer Büroumgebung arbeiten
Cybersicherheit

Cybersicherheitstechniken als Mittel gegen die sich stetig wandelnden Bedrohungsarten weltweit

Das unablässig fortwährende Aufkommen neuer Cyberbedrohungen erschwert es nachhaltig, die richtigen Maßnahmen für den Schutz Ihrer Organisation zu treffen und zu ergreifen. Um in Ihren Bemühungen um Cybersicherheit proaktiv zu bleiben, folgen Sie diesen grundlegenden Schritten, mit denen Sie potenzielle Bedrohungen auf Abstand halten.
Ein kahlköpfiger Mann, der ein blaues Hemd trägt und in einem Lager voller Kartons ein Tablet nutzt
CISO Insider

1. Ausgabe

Nutzen Sie die Erkenntnisse von CISOs, exklusive Analysen und Empfehlungen von führenden Sicherheitsfachleuten, um den Cyberbedrohungen der Gegenwart die Stirn zu bieten.
Eine Geschäftsfrau, die ein Tablet in einer Werkshalle verwendet, was auf der rechten Bildseite durch eine eingeblendete Grafik mit einem grünen Kreis ergänzt wird
CISO Insider

2. Ausgabe

In dieser Ausgabe von CISO Insider berichten CISOs aus erster Hand über ihre Erfahrungen – von Zielen und Taktiken bis hin zu Maßnahmen zur Prävention und Reaktion auf Angriffe. Außerdem erfahren wir, wie führende Unternehmen die Vorteile von XDR und Automatisierung nutzen, um sich besser vor komplexen Bedrohungen zu schützen.
Ein Mann in einem beigen Mantel benutzt auf einer belebten Straße ein Smartphone, das von einem gelben Kreis hervorgehoben wird. Im Hintergrund sind unscharf andere Fußgänger zu sehen.
CISO Insider

3. Ausgabe

CISOs berichten über veränderte Sicherheitsprioritäten, die sich aus der Umstellung ihrer Organisationen auf Cloud-zentrierte Modelle ergeben, sowie über die Herausforderungen bei digitalen Ressourcen hinsichtlich deren ganzheitlicher Überführung.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Ein Mann hält von einem Konferenzpodium aus eine Rede vor Publikum und hat dabei einen großen Bildschirm hinter sich, auf dem bunte abstrakte Formen dargestellt werden.
Jetzt starten

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen