Trace Id is missing

Beveiligingsproblemen

Een persoon die een trenchcoat en das draagt
Praktische cyberverdediging

CISO Insider: Editie 3

Navigeer door het huidige dreigingslandschap met perspectieven van CISO's, exclusieve analyses en aanbevelingen van beveiligingsleiders.
Een logo met de letters ABC en pijlen
Praktische cyberverdediging 

Leer de basisbeginselen voor het opsporen van bedreigingen

Verken de gids met basisbeginselen van opsporing van bedreigingen voor tips bij het opsporen, identificeren en beperken van cyberbedreigingen voor meer cyberweerbaarheid.
Een computerscherm met pictogrammen en een telefoon
Opkomende bedreigingen

Het unieke beveiligingsrisico van IoT-/OT-apparaten

Bescherm je IoT-/OT-apparaten door beveiligingsproblemen in netwerken te verkleinen en te verdedigen tegen cyberbedreigingen zoals ransomware en bedreigingsactoren.
Een persoon die een zwart shirt draagt
Ontmoet de experts

David Atch, Microsoft Bedreigingsinformatie, hoofd van IoT/OT Security Research

In ons meest recente expertprofiel spreken we David Atch, hoofd van IoT/OT Security Research bij Microsoft. We praten over de groeiende beveiligingsrisico's van IoT- en OT-connectiviteit.
Computerpictogrammen en een mobiele telefoon
Informatierapporten

De convergentie van IT en OT

Voorkom 98% van de cyberaanvallen op IoT- en OT-apparaten. Ontdek hoe cyberveiligheidshygiëne kan worden gebruikt om je te beschermen tegen ransomware en cyberafpersing.
Een persoon die een zwart shirt draagt
Ontmoet de experts

Emily Hacker, expert in bedreigingsinformatie

Emily Hacker, analist van bedreigingsinformatie, bespreekt hoe haar team op de hoogte blijft van het veranderende landschap van ransomware als een dienst en de maatregelen die het team neemt om actoren die werken met ransomware op tijd te stoppen.
Een blauwe en rode cirkel met lijnen en stippen
Opkomende bedreigingen

Cyberbedreiging in een minuut: De schaal en het bereik van wereldwijde cybercriminaliteit in 60 seconden

Binnen een tijdvenster van 60 seconden kan cybercriminaliteit bestaan uit wachtwoordaanvallen, DDoS-aanvallen, ransomware, IoT-aanvallen en phishing, leidend tot verloren opbrengst. Aanhoudende bedreigingen in het Microsoft Digital Defense Report van 2022.
Een persoon die een bril en een gestreept shirt draagt
Ontmoet de experts

Analyses van experts vanuit het Microsoft Security Response Center (MSRC)

Neem een kijkje achter de schermen met Russ McRee van MSRC, die vertelt over de staat van de moderne beveiliging.
Rode cirkels met een grijze pijl
Opkomende bedreigingen

De anatomie van een externe kwetsbaarheid voor aanvallen

Meer informatie over de bedreigingen voor de externe kwetsbaarheid voor aanvallen van organisaties en hoe je beschermd blijft met Zero Trust
Een persoon en een persoon die naar een computer kijkt
Praktische cyberverdediging

Cyberbeveiliging gebruiken voor het beheren van volatiliteit in het wereldwijde bedreigingslandschap

Bescherm tegen 98% van de cyberaanvallen met cyberbeveiligingshygiëne. Krijg richtlijnen om je organisatie cyberweerbaarder te helpen maken.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een vrouw die een boek leest op een leren bank in een knusse woonkamer.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Volg Microsoft Beveiliging