Registrieren Sie sich jetzt, um sich das On-Demand-Webinar anzusehen, in dem Informationen aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Cyberabwehr in der Praxis
Cyberverbrechen
Entschlossenes Vorgehen gegen Betrug: Wie Storm-1152 das Handwerk gelegt wurde
Ein Rückblick auf die Verbrechensbekämpfungsoperation gegen Storm-1152, bei der mehrere Teams mittels einer Kombination aus Threat Intelligence, Strafverfolgungsmaßnahmen und brancheninternen Kooperationen einen großen Cybercrime-as-a-Service-Anbieter außer Gefecht zu setzen in Angriff nahmen, der für mehr als 750 Millionen betrügerische Microsoft-Konten verantwortlich ist.
Cyberverbrechen
Cyberverbrechen und seine Zugriffsmethoden ausschalten
Microsoft ergreift mit Unterstützung im Bereich Threat Intelligence durch Arkose Labs technische und rechtliche Maßnahmen, um den größten Verkäufer und Ersteller betrügerischer Microsoft-Konten, eine Gruppe, die wir Storm-1152 nennen, in seinem Vorgehen einzudämmen. Wir beobachten die Situation kontinuierlich und werden passende Maßnahmen ergreifen, um unsere Kunden zu schützen.
Cyberverbrechen
Microsoft, Amazon und internationale Strafverfolgungsbehörden gehen gemeinsam gegen Betrug im Bereich des technischen Supports vor.
Erfahren Sie, wie Microsoft und Amazon erstmals gemeinsam illegalen Callcentern für technischen Support in Indien den Kampf angesagt haben.
Cyberhygiene
99 % aller Angriffe können durch grundlegende Cyberhygiene abgewehrt werden.
Grundlegende Cyberhygiene ist nach wie vor die beste Herangehensweise, um die Identitäten, Geräte, Daten, Apps, Infrastrukturen und Netzwerke einer Organisation vor 99 % aller Cyberbedrohungen zu schützen. Lesen Sie nützliche Tipps in einem umfassenden Leitfaden.
Infiltrierte Software
Einblicke in den Kampf gegen Hacker, die Krankenhäuser beeinträchtigt und Leben gefährdet haben
Werfen Sie einen Blick hinter die Kulissen einer gemeinsamen Operation von Microsoft, dem Softwarehersteller Fortra™ und Health-ISAC, in der infiltrierte Cobalt Strike-Server gestört wurden, um Cyberkriminellen die Ausführung ihrer Absichten zu erschweren.
Cyberverbrechen
Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen
Microsoft, Fortra™ und das Health Information Sharing and Analysis Center tun sich zusammen, um durch technische und rechtliche Maßnahmen infiltrierte Legacy-Kopien von Cobalt Strike zu stören, die von Cyberkriminellen dazu verwendet werden, Malware inklusive Ransomware zu verbreiten.
DDoS
Weitreichend. Schnell. Folgenschwer. 520.000 einzelne Angriffe analysiert.
Bereiten Sie sich auf DDoS-Angriffe (Distributed-Denial-of-Service) mithilfe einer aktuellen Analyse von DDoS-Angriffen aus dem Jahr 2022 vor sowie Best Practices für die erfolgreiche Abwehr.
Bedrohungssuche
Mehr zum ABC der Bedrohungssuche
Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um Ihre Cyberresilienz zu stärken.
Ransomware
Drei Möglichkeiten, sich vor Ransomware zu schützen
Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie die drei wichtigsten Möglichkeiten, wie Sie Ihr Netzwerk noch heute vor Ransomware schützen können.
Cybersicherheit
Cybersicherheitstechniken als Mittel gegen die sich stetig wandelnden Bedrohungsarten weltweit
Das unablässig fortwährende Aufkommen neuer Cyberbedrohungen erschwert es nachhaltig, die richtigen Maßnahmen für den Schutz Ihrer Organisation zu treffen und zu ergreifen. Um in Ihren Bemühungen um Cybersicherheit proaktiv zu bleiben, folgen Sie diesen grundlegenden Schritten, mit denen Sie potenzielle Bedrohungen auf Abstand halten.
CISO Insider
1. Ausgabe
Nutzen Sie die Erkenntnisse von CISOs, exklusive Analysen und Empfehlungen von führenden Sicherheitsfachleuten, um den Cyberbedrohungen der Gegenwart die Stirn zu bieten.
CISO Insider
2. Ausgabe
In dieser Ausgabe von CISO Insider berichten CISOs aus erster Hand über ihre Erfahrungen – von Zielen und Taktiken bis hin zu Maßnahmen zur Prävention und Reaktion auf Angriffe. Außerdem erfahren wir, wie führende Unternehmen die Vorteile von XDR und Automatisierung nutzen, um sich besser vor komplexen Bedrohungen zu schützen.
CISO Insider
3. Ausgabe
CISOs berichten über veränderte Sicherheitsprioritäten, die sich aus der Umstellung ihrer Organisationen auf Cloud-zentrierte Modelle ergeben, sowie über die Herausforderungen bei digitalen Ressourcen hinsichtlich deren ganzheitlicher Überführung.
Jetzt starten
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Microsoft Security folgen