Trace Id is missing
Een groep medisch specialisten kijkt naar een tablet
Ransomware

De gezondheid­szorg in de Verenigde Staten in gevaar: Versterk de weerbaarheid tegen ransomware-aanvallen

Bij een ransomware-aanval op de Gezond­heids­zorg kan de prognose grimmig zijn: vertraagde behandelingen, onbetrouwbare medische apparaten en vooral de patiëntenzorg die in gevaar komt. Ontdek hoe je deze aanvallen kunt weerstaan en zowel de patiëntveiligheid als de ziekenhuisactiviteiten kunt veiligstellen.
Collage van objecten, personen en machines met een klein vliegtuig op de achtergrond.
AI

Verdedigen, toeschrijven en straffen bij de cyberoorlogen in het tijdperk van AI

In een door Microsoft ondersteund rapport van FP Analytics verkennen onderzoekers mogelijke strategieën van de NAVO voor cyber-afschrikking in het AI-tijdperk. Belangrijke inzichten omvatten de impact van AI op cyberoperaties, holistische weerbaarheid en effectieve strategieën voor tegenaanvallen.
Een silhouet van een persoon bestaande uit code, deze houdt een masker vast en stapt uit een telefoon. Deze wordt gevolgd door rode luchtbellen die bedreigingsactoren voorstellen.
Sociale techniek

Misbruik maken van de vertrouwenseconomie: fraude via sociale techniek

Verken een zich ontwikkelend digitaal landschap waarin vertrouwen zowel een valuta als een beveiligingsprobleem is. Ontdek de fraudetactieken met social engineering die cyberaanvallers het meest gebruiken en bekijk strategieën die je kunnen helpen om bedreigingen met social engineering (ontworpen om personen te misleiden) te identificeren en te slim af te zijn.
Abstracte illustratie van rode bollen boven een gestileerd gouden landschap.
cyberbeïnvloedings­operaties

Jaaroverzicht van Bedreigingsinformatie in 2023: Belangrijke inzichten en ontwikkelingen

Microsoft Bedreigingsinformatie zet de belangrijkste trends van bedreigingsactoren in TTP's (tactieken, technieken en procedures) van 2023 op een rij.
De tekst '10 essential insights' op een marineblauwe achtergrond
Microsoft Digital Defense Report

Tien essentiële inzichten van het Microsoft Digital Defense Report 2023

Het Microsoft Digital Defense Report onthult de meest recente inzichten in het bedreigingslandschap en doorloopt mogelijkheden en uitdagingen waarmee we allemaal geconfronteerd worden, van de toenemende geavanceerdheid van nation-state bedreigingsactoren tot de kracht van partnerschappen in het opbouwen van cyberweerbaarheid
Een vingerafdruk en een irisscan op een blauwe achtergrond
Natiestaat

Zeven opkomende trends in de hybride oorlogsvoering van Ruslands cyberoorlog

Wat kan worden verwacht van het tweede jaar van Ruslands hybride oorlog in Oekraïne?
Een onscherpe afbeelding van een zeshoekig patroon
Bedreigingsactor

Cadet Blizzard duikt op als een nieuwe en afzonderlijke Russische bedreigingsactor

Microsoft schrijft verschillende campagnes toe aan een afzonderlijke door de Russische staat gesponsorde bedreigingsactor die wordt bijgehouden als Cadet Blizzard, inclusief de vernietigende WhisperGate-aanval, de bekladding ('defacing') van Oekraïense websites en het front 'Free Civilian' voor hacken en lekken.
Personen die voor een wit gebouw lopen
'Living off the land' (LOTL)

Volt Typhoon valt kritieke infrastructuren in de Verenigde Staten aan met 'living-off-the-land' (LOTL)-technieken

Het is waargenomen dat de door de Chinese staat gesponsorde bedreigingsactor Volt Typhoon heimelijke technieken gebruikt om kritieke infrastructuren in de Verenigde Staten aan te vallen, spionageactiviteiten uit te voeren en zich op te houden in gecompromitteerde omgevingen.
Rode cirkels op een geel oppervlak
Kwetsbaarheid voor aanvallen

De anatomie van een moderne kwetsbaarheid voor aanvallen

Organisaties moeten een uitgebreide beveiligingspostuur ontwikkelen om de steeds complexere kwetsbaarheid voor aanvallen te beheren. Met zes cruciale kwetsbaarheden voor aanvallen laat dit rapport zien hoe de juiste informatie over bedreigingen kan helpen om de bescherming hiertegen te optimaliseren.
Een blauw schild met een wit hangslot erop
AI

Je beveiliging is zo goed als je bedreigingsinformatie

Meer versterkingen zijn gearriveerd. John Lambert, Bedreigingsinformatie-leider, legt uit hoe AI de community van bedreigingsinformatie versterkt.
Een blauwe achtergrond met witte, gele en groene lijnen die een pijl vormen
Bedreigingsactor

De MagicWeb-aanval: Het oplossen van een van de nieuwste aanvallen van NOVELIUM

Neem een kijkje achter de schermen om te zien hoe Microsoft Bedreigingsinformatie deze nog nooit eerder vertoonde aanval onderzocht. Lees meer over de aanvalsstroom, bekijk details van realtime reacties en bereid jezelf voor met strategieën voor het vermijden van soortgelijke aanvallen.
Een netwerk van lichten en stippen
Natiestaat

Iran verantwoordelijk voor Charlie Hebdo-aanvallen

Microsoft schrijft een recente beïnvloedingsoperatie toe aan een Iraanse nation-state actor die Microsoft bijhoudt als NEPTUNIUM. De beïnvloedingsoperatie was gericht op het Franse tijdschrift Charlie Hebdo.
Een computerscherm met rode en witte uitroeptekens
DDoS

DDoS-verdediging tijdens de feestdagen: Je gids om veilig te blijven

Ontdek waarom DDoS-aanvallen (Distributed Denial of Service, of gedistribueerde denial-of-service) toenemen tussen Black Friday en nieuwjaarsdag en ontdek wat je kunt doen om je organisatie veilig te houden.
Een schild met munten en een luchtverplaatsing
DDoS

Jezelf beschermen tegen DDoS-aanvallen tijdens het feestdagenseizoen

Het is het seizoen van DDoS-aanvallen (Distributed Denial of Service, of gedistribueerde denial-of-service). Bekijk wat de drijfveren van criminelen zijn om de DDoS-activiteit te vergroten tijdens de feestdagen en ontdek wat je kunt doen om je organisatie te beveiligen.
Een computerscherm met pictogrammen en een telefoon
IT/IoT

Toenemende cyberbedreigingen als reactie op uitbreidende IoT-/OT-connectiviteit

In ons meest recente rapport verkennen we hoe de toenemende IoT-/OT-connectiviteit leidt tot grotere en ernstigere beveiligingsproblemen waarvan georganiseerde cyberbedreigingsactoren kunnen profiteren.
Een close-up van blauw en wit papier
cyberbeïnvloedings­operaties

Propaganda in het digitale tijdperk: Hoe cyberbeïnvloedings­operaties het vertrouwen schaden

Onderzoek de wereld van cyberbeïnvloedings­operaties, waar natiestaten propaganda verspreiden die is ontworpen om de betrouwbare informatie te bedreigen die een democratie nodig heeft om te floreren.
Een klok met een rode cirkel
Cybercriminaliteit

Cyberbedreiging in een minuut: De schaal en het bereik van wereldwijde cybercriminaliteit in 60 seconden

Iedere seconde telt tijdens een cyberaanval. Om de schaal en het bereik van de wereldwijde cybercriminaliteit te illustreren, hebben we een jaar aan cyberbeveiligingsonderzoek samengevat in een overzicht van 60 seconden. 
Een persoon die naar computerschermen kijkt
Ransomware

Bescherm je organisatie tegen ransomware

Vang een glimp op van de criminele actoren die opereren in de ondergrondse ransomware-economie. We helpen je te begrijpen wat de motivatie en praktijken achter ransomware-aanvallen zijn en bieden je best practices voor zowel bescherming als back-up en herstel.
 Rode en witte pijlen op een grijze achtergrond
Ransomware

Ransomware als een dienst: Het nieuwe gezicht van geïndustrialiseerde cybercriminaliteit

Het nieuwste bedrijfsmodel van cybercriminaliteit, door mensen beheerde aanvallen, moedigt criminelen met uiteenlopende vaardigheden aan.
Een schermopname van een videogame
Kwetsbaarheid voor aanvallen

De anatomie van een externe kwetsbaarheid voor aanvallen

De wereld van cyberbeveiliging wordt steeds complexer nu organisaties overstappen naar de cloud en gedecentraliseerd werk. Tegenwoordig spant de externe kwetsbaarheid voor aanvallen zich uit naar meerdere clouds, complexe digitale toeleveringsketens en een groot aantal ecosystemen van derden.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een vrouw die een boek leest op een leren bank in een knusse woonkamer.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Volg Microsoft Beveiliging