Registrieren Sie sich jetzt, um sich das On-Demand-Webinar anzusehen, in dem Informationen aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Cyberresilienz
Die Expertinnen und Experten treffen
Cyber Threat Intelligence im geopolitischen Kontext
Die Threat Intelligence-Expertin Fanta Orr erläutert, wie Threat Intelligence-Analysen dazu beitragen können, die Gründe hinter Cyberbedrohungen zu erkennen und Kunden besser zu schützen, die möglicherweise angreifbare Ziele darstellen.
Praktische Cyberverteidigung
Mehr zum ABC der Bedrohungssuche
Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um ihre Cyberresilienz zu stärken.
Aufkommende Bedrohungen
DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren
Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
Die Expertinnen und Experten treffen
David Atch, Threat Intelligence, Head of IoT/OT Security Research
In unserem neuesten Expertenprofil sprachen wir mit David Atch, Head of IoT/OT Security Research bei Microsoft, über die wachsenden Sicherheitsrisiken der IoT- und OT-Konnektivität.
Business Intelligence-Berichte
Die Konvergenz von IT und OT
Verhindern Sie 98 Prozent der Cyberangriffe auf IoT- und OT-Geräte. Erfahren Sie, wie Sie sich mit zuverlässiger Cybersicherheit vor Ransomware und Cybererpressung schützen können.
Aufkommende Bedrohungen
Propaganda im digitalen Zeitalter: Wie Vorgänge zur Einflussnahme im Cyberspace das Vertrauen untergraben
Die Einflussnahme im Cyberspace ist eine in der Welt der Cyberkriminalität weit verbreitete Taktik, die darauf abzielt, das Vertrauen im digitalen Zeitalter zu untergraben.
Die Expertinnen und Experten treffen
Erfahren Sie, wie Cyberkriminelle Taktiken wie Social Engineering für Angriffe nutzen
Matt Lundy von der Microsoft Digital Crimes Unit (DCU) beschreibt, wie das Identity and Platform Enforcement-Fachteam Kundinnen und Kunden vor Bedrohungen wie Ransomware, Manipulation von Business-E-Mails und Homoglyph-Domänen schützen kann.
Lieferkette
CISO Insider: 2. Ausgabe
Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Business Intelligence-Berichte
Wirtschaftserpressung
Ransomware ist eine der hartnäckigsten und am weitesten verbreiteten Cyberbedrohungen, die sich ständig weiterentwickelt. Hier ist ein Einblick in Ransomware als Dienst (Ransomware-as-a-Service, RaaS) – das neueste Cyberverbrechenstool.
Praktische Cyberverteidigung
Drei Möglichkeiten, sich vor Ransomware zu schützen
Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie drei Möglichkeiten, wie Sie Ihr Netzwerk vor Ransomware schützen können
Die Expertinnen und Experten treffen
Hinter den Kulissen mit dem Cyberverbrechen- und Counter-Ransomware-Experten Nick Carr
Nick Carr, Cybercrime Intelligence Team Lead im Microsoft Threat Intelligence Center, erläutert Ransomwaretrends, erklärt, wie Microsoft Kunden vor Ransomware schützt, und beschreibt, was Organisationen tun können, wenn sie davon betroffen sind.
Business Intelligence-Berichte
Verteidigung der Ukraine: Erste Lehren aus dem Cyberkrieg
Der Einsatz von Cyberangriffen und Desinformationskampagnen im Cyberspace im Krieg zwischen Russland und der Ukraine.
Aufkommende Bedrohungen
Schützen Sie Ihr Unternehmen vor Ransomware
Leitfaden zum Schutz Ihres Unternehmens vor Ransomware.
Aufkommende Bedrohungen
Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens
Entdecken Sie, wie Sie Ihr Unternehmen vor Ransomware-as-a-Service (RaaS) schützen können – einer Taktik, die in der Welt der Cyberkriminalität immer mehr an Bedeutung gewinnt.
Die Expertinnen und Experten treffen
Expertenprofil: Ein Blick hinter die Kulissen mit Steve Ginty, einem Threat Intelligence-Experten bei Microsoft
Steve Ginty, Director of Cyber Intelligence bei Microsoft, erklärt, wie wichtig es ist, seine externe Angriffsfläche zu kennen. Außerdem gibt er Tipps für eine effektive Sicherheitsbereitschaft und nennt den wichtigsten Schritt, mit dem Sie sich vor Onlinebedrohungen schützen können.
Business Intelligence-Berichte
Sonderbericht: Ukraine
Russische Bedrohungsakteure haben zunehmend störende und sichtbare Cyberangriffe gegen die Ukraine gestartet, darunter Aktivitäten wie Phishing, Reconnaissance und Versuche, öffentliche Informationsquellen zu unterwandern.
Aufkommende Bedrohungen
Die Beschaffenheit einer externen Angriffsfläche
Erfahren Sie Näheres zu den Bedrohungen, denen die externe Angriffsfläche von Organisationen ausgesetzt ist, und wie Sie sich mit Zero Trust schützen können.
Praktische Cyberverteidigung
Verwenden von Cybersicherheit, um mit der Unbeständigkeit der globalen Bedrohungslandschaft umzugehen
Schützen Sie sich mit zuverlässiger Cybersicherheit vor 98 Prozent der Cyberangriffe. Lesen Sie die Empfehlungen, um Ihre Organisation resilienter gegenüber Cyberangriffen zu machen.
Praktische Cyberverteidigung
CISO Insider: 1. Ausgabe
Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Business Intelligence-Berichte
Cyberresilienz-Bericht
Lernen Sie fünf grundlegende Schritte kennen, um die Cyberresilienz Ihres Unternehmens zu verbessern und zum Schutz vor Ransomware und anderen böswilligen Cyberangriffen beizutragen.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Microsoft Security folgen