Trace Id is missing

Phishing

Een persoon met lang haar
Ontmoet de experts

Expertprofiel: Homa Hayatyfar

Homa Hayatyfar, Principal Data and Applied Science Manager, beschrijft het gebruik van Machine Learning-modellen om de verdediging te versterken. Dit is slechts één van de vele manieren waarop AI de aanblik van beveiliging verandert.
Een silhouet van een persoon met een mobiele telefoon
Opkomende bedreigingen

Profiteren van de vertrouwenseconomie: fraude met social engineering

Verken een zich ontwikkelend digitaal landschap waarin vertrouwen zowel een valuta als een beveiligingsprobleem is. Ontdek de fraudetactieken met social engineering die cyberaanvallers het meest gebruiken en bekijk strategieën die je kunnen helpen om bedreigingen met social engineering (ontworpen om personen te misleiden) te identificeren en te slim af te zijn.
Een persoon die in een zitzak zit met een computer en een laptop
Informatierapporten

Digitale bedreigingen uit Oost-Azië nemen toe in de reikwijdte en effectiviteit

Lees verder en verken opkomende trends in het zich ontwikkelende landschap van bedreigingen van Oost-Azië, waar China grootschalige cyber- en beïnvloedingsoperaties uitvoert en cyberbedreigingsactoren uit Noord-Korea toenemende geavanceerdheid demonstreren.
Een computer en telefoon op een tafel
Praktisch, cyberverdediging

Fundamentele cyberhygiëne voorkomt 99% van de aanvallen

Fundamentele cyberhygiëne blijft de beste manier om de identiteiten, apparaten, gegevens, apps, infrastructuur en netwerken van een organisatie te beschermen tegen 99% van alle cyberbedreigingen. Ontdek handige tips in een uitgebreide gids.
Een close-up van een smartphone
Opkomende bedreigingen

De uitsplitsing van inbreuk op zakelijke e-mail

Matt Lundy, expert op het gebied van digitale criminaliteit, geeft voorbeelden van inbreuk op zakelijke e-mail, een uitsplitsing van een van de meest voorkomende en kostbare vormen van cyberaanvallen.
Een schermopname van een videogame
Informatierapporten

Veranderingen in tactiek dragen bij aan de toename van inbreuk op zakelijke e-mail

Inbreuk op zakelijke e-mail (Business Email Compromise, of BEC) is bezig met een opmars nu cybercriminelen de bron van hun malafide aanvallen kunnen verhullen. Lees meer over CaaS en hoe je je organisatie kunt helpen beveiligen.
Een persoon die een kostuum draagt
Ontmoet de experts

Inzichten van Simeon Kakpovi, expert op het gebied van Iraanse bedreigingsactoren

Simeon Kakpovi, Senior Threat Intelligence Analyst, vertelt over het trainen van de volgende generatie cyberverdedigers en het overwinnen van de vastberadenheid van Iraanse bedreigingsactoren.
Rode cirkels op een geel oppervlak
Opkomende bedreigingen

De anatomie van een moderne kwetsbaarheid voor aanvallen

Het beheren van een moderne kwetsbaarheid voor aanvallen vereist de juiste bedreigingsinformatie. Dit rapport kan verantwoordelijken voor cyberbeveiliging helpen geavanceerder te werk te gaan
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Volg Microsoft Beveiliging