Registreer je nu om het on demand webseminar te bekijken met inzichten uit het Microsoft Digital Defense Report 2024.
Cyber Resilience
Ontmoet de experts
Cyberbedreigingsinformatie in een geopolitieke context
Fanta Orr, expert in bedreigingsinformatie, legt uit hoe de analyse van bedreigingsinformatie de reden van cyberbedreigingsactiviteit onthult en helpt klanten die kwetsbare doelen kunnen zijn beter te beschermen.
Praktische cyberverdediging
Leer de basisbeginselen voor het opsporen van bedreigingen
Verken de gids met basisbeginselen van opsporing van bedreigingen voor tips bij het opsporen, identificeren en beperken van cyberbedreigingen voor meer cyberweerbaarheid.
Opkomende bedreigingen
Jezelf beschermen tegen DDoS-aanvallen tijdens het feestdagenseizoen
Bekijk wat de drijfveren van criminelen zijn om de DDoS-activiteit te vergroten tijdens de feestdagen en ontdek wat je kunt doen om je organisatie te beveiligen
Ontmoet de experts
David Atch, Microsoft Bedreigingsinformatie, hoofd van IoT/OT Security Research
In ons meest recente expertprofiel spreken we David Atch, hoofd van IoT/OT Security Research bij Microsoft. We praten over de groeiende beveiligingsrisico's van IoT- en OT-connectiviteit.
Informatierapporten
De convergentie van IT en OT
Voorkom 98% van de cyberaanvallen op IoT- en OT-apparaten. Ontdek hoe cyberveiligheidshygiëne kan worden gebruikt om je te beschermen tegen ransomware en cyberafpersing.
Opkomende bedreigingen
Propaganda in het digitale tijdperk: Hoe cyberbeïnvloedingsoperaties het vertrouwen schaden
Cyberbeïnvloedingsoperaties zijn een veelvoorkomende tactiek die wordt gebruikt in de wereld van cybercriminaliteit om het vertrouwen te schaden in het digitale tijdperk.
Ontmoet de experts
Ontdek hoe cybercriminelen tactieken zoals social engineering gebruiken om aanvallen uit te voeren
Matt Lundy van de Microsoft Digital Crimes Unit (DCU) beschrijft hoe de experts van het team voor de handhaving van identiteiten en platformen klanten veilig houden tegen bedreigingen zoals ransomware, inbreuk op zakelijke e-mail (business email compromise, of BEC) en homogliefdomeinen.
Toeleveringsketen
CISO Insider: Editie 2
Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Informatierapporten
Afpersingseconomie
Ransomware, een van de meest hardnekkige en omvangrijke cyberbedreigingen, blijft zich ontwikkelen. Hier volgt een diepgaande blik op Ransomware as a Service (Raas), het nieuwste hulpmiddel van cybercriminaliteit.
Praktische cyberverdediging
Drie manieren om jezelf te beschermen tegen ransomware
Moderne verdediging tegen ransomware vereist veel meer dan slechts het instellen van detectiemaatregelen. Ontdek drie manieren om de beveiliging van je netwerk te versterken tegen ransomware
Ontmoet de experts
Achter de schermen met Nick Carr, expert op het gebied van cybercriminaliteit en ransomwarebestrijding
Nick Carr, Cybercrime Intelligence Team Lead bij het Microsoft Threat Intelligence Center, bespreekt trends in ransomware, legt uit wat Microsoft doet om klanten te beschermen tegen ransomware en beschrijft wat organisaties kunnen doen als ze erdoor zijn getroffen.
Informatierapporten
De verdediging van Oekraïne: Vroege lessen uit de cyberoorlog
Hoe cyberaanvallen en cyberbeïnvloedingsoperaties worden gebruikt in de oorlog tussen Rusland en Oekraïne.
Opkomende bedreigingen
Bescherm je organisatie tegen ransomware
Begeleiding voor het beschermen van je organisatie tegen ransomware.
Opkomende bedreigingen
Ransomware als een dienst: Het nieuwe gezicht van geïndustrialiseerde cybercriminaliteit
Ontdek hoe je je organisatie kunt beschermen tegen ransomware als een dienst (Ransomware-as-a-Service, of RaaS), een tactiek die steeds meer terrein wint in de wereld van cybercriminaliteit.
Ontmoet de experts
Expertprofiel: Steve Ginty' - Achter de schermen met de expert in bedreigingsinformatie van Microsoft
Steve Ginty, directeur cyberinformatie bij Microsoft, vertelt waarom het belangrijk is om je externe kwetsbaarheid voor aanvallen te kennen, geeft tips voor effectieve paraatheid met beveiliging en identificeert de belangrijkste stap die je kunt nemen om jezelf online te beveiligen tegen bedreigingsactoren.
Informatierapporten
Speciaal rapport: Oekraïne
Russische bedreigingsactoren hebben in toenemende mate verstorende en zichtbare cyberaanvallen uitgevoerd tegen Oekraïne. Activiteiten zoals phishing, verkenning en pogingen tot inbreuk op publieke informatiebronnen zijn daarin opgenomen.
Opkomende bedreigingen
De anatomie van een externe kwetsbaarheid voor aanvallen
Meer informatie over de bedreigingen voor de externe kwetsbaarheid voor aanvallen van organisaties en hoe je beschermd blijft met Zero Trust.
Praktische cyberverdediging
Cyberbeveiliging gebruiken voor het beheren van volatiliteit in het wereldwijde bedreigingslandschap
Bescherm tegen 98% van de cyberaanvallen met cyberbeveiligingshygiëne. Krijg richtlijnen om je organisatie cyberweerbaarder te helpen maken.
Praktische cyberverdediging
CISO Insider: Editie 1
Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Informatierapporten
Cyber Resilience-rapport
Ontdek de vijf fundamentele stappen om de cyberweerbaarheid van je organisatie te vergroten en deze te beschermen tegen ransomware en andere kwaadaardige cyberaanvallen.
Aan de slag
Neem deel aan gebeurtenissen van Microsoft
Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Neem contact met ons op
Volg Microsoft Beveiliging