Registrieren Sie sich jetzt, um sich das On-Demand-Webinar anzusehen, in dem Informationen aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Unsere Experten
KI
Abwehr von SIM-Swapping und KI-gestütztem Social Engineering
Sherrod DeGrippo bespricht während eines Interviews bei der Black Hat 2024 die neuesten Trends bei Bedrohungen sowie einschließlich die Rolle von KI als Beschleuniger bei Cyberverbrechenstaktiken. Er gibt bei der Gelegenheit auch Hilfen an die Hand, wie Unternehmen widerstandsfähiger werden können.
Onlinebetrug
Unsere Experten für die Bekämpfung der Geschenkkarten-Betrugsmasche von Storm-0539
Zusammenfassung: Das Microsoft Threat Intelligence-Analystenteam, bestehend aus Alison Ali, Waymon Ho und Emiel Haeghebaert, verfügt über Fachwissen in den Bereichen internationale Beziehungen, Strafverfolgung auf Bundesebene, Sicherheit und öffentliche Verwaltung sowie über eine Reihe einzigartiger Fähigkeiten, um Storm-0539 aufzuspüren – einen Bedrohungsakteur, der sich auf den Diebstahl von Zahlungskarten und den Betrug mit Geschenkkarten spezialisiert hat.
KI
Expertenprofil: Homa Hayatyfar
Homa Hayatyfar, Principal Data and Applied Science Manager, beschreibt die Verwendung von Machine Learning-Modellen zur Stärkung der Verteidigung – eine von vielen Möglichkeiten, die Sicherheit mit KI zu verbessern.
Nationalstaatlich
An vorderster Front: Die Entschlüsselung der Taktiken und Techniken chinesischer Bedrohungsakteure
Die China-Expertinnen von Microsoft Threat Intelligence, Sarah Jones und Judy Ng, besprechen mit Sherrod DeGrippo, Microsoft Threat Intelligence Strategy Director, die geopolitische Lage und vermitteln Ratschläge sowie Erfahrungen zu Karrierechancen im Bereich der modernen Cybersicherheit.
Lieferkette
Branchenexpertin äußert sich zum Thema Sicherheit in der Fertigungsindustrie
Die Branchenexpertin Myrna Soto erläutert den Stand der Cybersicherheit in der Fertigungsindustrie und erörtert die aufkommenden Risiken und Chancen in diesem Sektor, künftige Entwicklungen in der Gesetzgebung sowie bewährte Verfahren zur Verbesserung der Abwehr.
Nationalstaatlich
Cyber Threat Intelligence im geopolitischen Kontext
Die Threat Intelligence-Expertin Fanta Orr erläutert, wie mittels Threat Intelligence-Analysen die Absichten hinter Cyberbedrohungen ersichtlich werden und auch wie diese Kunden besseren Schutz bieten, die möglicherweise angreifbare Ziele darstellen.
Bedrohungsakteur
Expertenprofil: Justin Turner
Justin Turner, Principal Group Manager bei Microsoft Security Research, beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit festgestellt hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.
Multi-Faktor-Authentifizierung
Expertenprofil: Dustin Duran
Dustin Duran, Threat Intelligence-Experte, erklärt, wie sein Team die Denkweise eines Bedrohungsakteurs annimmt, um deren Kontrahenten besser zu verstehen und um die Sicherheit von Kundenunternehmen und Sicherheitszentren zu gewährleisten.
Bedrohungsakteur
Einblicke vom Experten für iranische Bedrohungsakteure Simeon Kakpovi
Simeon Kakpovi, Senior Analyst von Microsoft Threat Intelligence, spricht über die Ausbildung der nächsten Generation an Arbeitskräften in der Cyberabwehr sowie über die Bewältigung des geradezu unerschöpflichen Angriffsvermögens iranischer Bedrohungsakteure.
IoT/OT
David Atch, Head of IoT/OT Security Research bei Microsoft Threat Intelligence
In unserem neuesten Expertenprofil erfuhren wir von David Atch, Head of IoT/OT Security Research bei Microsoft, mehr über die wachsenden Sicherheitsrisiken aufgrund von IoT- und OT-Konnektivität.
Social Engineering
Erfahren Sie mehr darüber, wie Cyberkriminelle Taktiken wie Social Engineering für Angriffe nutzen
Matt Lundy aus der Digital Crimes Unit (DCU) von Microsoft beschreibt, wie das Expertenteam für Identitäts- und Plattformkonformität Kunden vor Bedrohungen wie Ransomware, Manipulation von Geschäfts-E-Mails und Homoglyph-Domänen schützen kann.
Ransomware
Threat Intelligence-Expertin Emily Hacker
Die Threat Intelligence-Analystin Emily Hacker berichtet darüber, wie ihr Team die neuesten Entwicklungen im Bereich Ransomware-as-a-Service im Blick behält und welche Maßnahmen sie zusammen einleiten, um Pre-Ransomware-Akteure aufzuspüren.
Ransomware
Hinter den Kulissen mit dem Cyberverbrechen- und Ransomware-Abwehrexperten Nick Carr
Nick Carr, Cybercrime Intelligence Team Lead im Microsoft Threat Intelligence Center, bespricht Trends bei Ransomware, erklärt, wie Microsoft Kunden vor Ransomware schützt, und beschreibt, was Organisationen tun können, wenn sie davon betroffen sind.
Bedrohungsakteur
Expertenprofil: Steve Ginty Hinter den Kulissen mit dem Microsoft Threat Intelligence-Experten
Steve Ginty, Director of Cyber Intelligence bei Microsoft, geht im Gespräch darauf ein, welche immense Bedeutsamkeit es hat, seine äußere Angriffsfläche zu kennen. Außerdem gibt er Ratschläge für eine effektive Sicherheitsbereitschaft und klärt darüber auf, was die wichtigste Maßnahme ist, um Onlinebedrohungen vorzubeugen.
Multi-Faktor-Authentifizierung
Expertenanalyse aus dem Microsoft Security Response Center (MSRC)
Nehmen Sie sich etwas Zeit und blicken hinter die Kulissen mit Russ McRee vom MSRC, der seine Einschätzungen zum Stand der modernen Sicherheit teilt.
Identität
Christopher Glyer: Principal Threat Intelligence Lead, MSTIC
Als Principal Threat Intelligence Lead mit dem Schwerpunkt Ransomware im Microsoft Threat Intelligence Center (MSTIC) ist Christopher Glyer Mitglied des Teams, das untersucht, wie die raffiniertesten Bedrohungsakteure auf Systeme zugreifen und diese ausnutzen.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Treten Sie Microsofts Tech-Community bei
Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.
Microsoft Security folgen