This is the Trace Id: 5c7369ea718f488978e2bc12ac56a76a
Zu Hauptinhalt springen Warum Microsoft Security KI für Cybersicherheit Cloudsicherheit Datensicherheit und Governance Identitäten und Netzwerkzugriff Datenschutz und Risikomanagement Sicherheit für KI Einheitliche Sicherheitsabläufe (SecOps) Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-Agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra-Internetzugriff Microsoft Entra-Privatzugriff Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Microsoft Defender Suite für Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender External Attack Surface Management Erweiterte GitHub-Sicherheit Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Wichtige Funktionen in Microsoft Intune Microsoft Defender for IoT Microsoft Defender Sicherheitsrisikomanagement Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Remotehilfe für Microsoft Intune Microsoft Cloud PKI Microsoft Purview-Kommunikationscompliance Microsoft Purview Compliance Manager Microsoft Purview-Datenlebenszyklusverwaltung Microsoft Purview-eDiscovery Microsoft Purview Audit Microsoft Priva-Risikomanagement Microsoft Priva Subject Rights Requests Microsoft Purview Data Governance Microsoft Purview Suite für Business Premium Microsoft Purview Datensicherheitsfunktionen Preise Dienste Partner Sensibilisierung für Cybersicherheit Kundenreferenzen Sicherheitsgrundlagen Produkttests Branchenecho Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security-Blog Microsoft Security-Veranstaltungen Microsoft Tech Community Dokumentation Technical Content Library Schulungen und Zertifizierungen Compliance Program for Microsoft Cloud Microsoft Trust Center Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub An den Vertrieb wenden Kostenlos testen Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft KI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva Quanten-Computing Nachhaltigkeit Bildung und Forschung Automobilbranche Finanzdienstleistungen Öffentlicher Sektor Gesundheitswesen Produktion Einzelhandel Partner finden Partner werden Partner-Netzwerk Microsoft Marketplace Marketplace Rewards Softwareentwicklungsunternehmen Blog Microsoft Advertising Developer Center Dokumentation Veranstaltungen Lizenzierung Microsoft Learn Microsoft Research Siteübersicht anzeigen
a

Stand der Cyberkriminalität

Erfahren Sie, wie Angreifer ihre Taktiken anpassen, während sich die Cyberabwehr verbessert.

Schaffen Sie ein sicheres Ökosystem

531.000

einzelne Phishing-URLs und 5.400 Phishing-Kits wurden auf Anweisung unserer Digital Crimes Unit entfernt.

70 Milliarden

Angriffe auf E-Mails und Identitäten wurden allein im letzten Jahr durch Microsoft blockiert.

2,75 Millionen

Website-Registrierungen wurden von Microsoft erfolgreich blockiert, um Cyberkriminellen zuvorzukommen und ihre globalen Pläne zu vereiteln. 

Die wachsende Bedrohung durch Ransomware und Erpressung 

Ransomware-Angriffe stellen eine immer größere Gefahr dar, da Cyberkriminelle kritische Infrastrukturen, Unternehmen jeder Größe und Regierungen im wachsenden cyberkriminellen Ökosystem ins Visier nehmen.

Die häufigsten Sicherheitsrisiken

Die häufigsten Faktoren, die zum Einfallstor für Ransomware werden können, sind ungenügende Identitätskontrollen, ineffiziente Sicherheitsmaßnahmen und begrenzter Datenschutz. 

Bei unseren Incident-Response-Einsätzen gegen Ransomware stellten wir vor allem fest, dass es keine ausreichenden Kontrollen in Bezug auf Zugriffsberechtigungen und die Ausbreitung im System gab.

Betrügerische Business-E-Mails

Phishing-Angriffe auf Anmeldeinformationen sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für alle Benutzer dar, da sie wahllos auf alle Posteingänge abzielen. Unter den Bedrohungen, die unser Expertenteam verfolgt und abwehrt, ist das Volumen der Phishing-Angriffe im Vergleich zu allen anderen Bedrohungen um ein Vielfaches höher.

Gefährdung durch betrügerische Business-E-Mail nach prozentualer Häufigkeit

Cyberverbrechen gegen die Infrastruktur

IoT-Geräte sind ein beliebtes Ziel für Cyberkriminelle, die umfangreiche Botnets einsetzen. Ungepatchte Router können dazu verwendet werden, sich Zugang zu Netzwerken zu verschaffen und schädliche Angriffe auszuführen.

Ist Hacktivismus ein dauerhaftes Phänomen?

Der Krieg in der Ukraine führte zu einem Anstieg des Hacktivismus. Dabei setzen freiwillige Hacker bewusst Tools ein, um politischen Gegnern, Organisationen und sogar Nationalstaaten zu schaden.

Erkunden Sie weitere kritische Fokusbereiche

Bedrohungen durch Nationalstaaten

Cyberangriffe durch nationalstaatliche Akteure werden immer raffinierter, damit Angreifer im Verborgenen agieren und ihre strategischen Prioritäten weiterverfolgen können.

Geräte und Infrastruktur

In dem Maße, wie Unternehmen ihre Computingfähigkeiten weiterentwickeln und sich digitalisieren, um erfolgreich zu sein, nimmt die Angriffsfläche in der digitalen Welt exponentiell zu.

Einflussnahme im Cyberspace

Ausländische Akteure bedienen sich heute zur Einflussnahme neuer Methoden und Technologien, um Desinformationskampagnen noch wirksamer zu machen.

Cyberresilienz

Mit der Zunahme von Bedrohungen in der Cyberlandschaft wird eine starke Cyberresilienz in der Unternehmensstruktur genauso wichtig wie die finanzielle und betriebliche Resilienz.

Bericht lesen und in Verbindung bleiben

Microsoft folgen