Trace Id is missing
Et nærbillede af farverige cirkler med ikoner.
Cyberkriminalitet

Kraftig handling mod svindel: Forstyrrelse af Storm-1152

Se tilbage på håndhævelseshandlingen mod Storm-1152, en indsats på tværs af flere teams, der kombinerede oplysninger om trusler, juridisk handling og branchepartnerskab for at forstyrre en stor udbyder af cyberkriminalitet som en tjeneste, der var ansvarlig for mere end 750 millioner falske Microsoft-konti.
En persons hånd skriver på et tastatur med en transparent overlejring af en digital login-grænseflade, der viser felter til brugernavn og adgangskode.
Cyberkriminalitet

Afbrydelse af gateway-tjenester til cyberkriminalitet

Microsoft tager, med support om oplysninger om trusler fra Arkose Labs, tekniske og juridiske skridt til at stoppe den største sælger og skaber af falske Microsoft-konti, en gruppe, vi kalder Storm-1152. Vi holder øje med, lægger mærke til det og vil handle for at beskytte vores kunder.
Hovedtelefoner, der ligger på et åbent laptop-tastatur. Der ses en sløret grøn naturlig baggrund, som er synlig gennem en rund udskæring.
Cyberkriminalitet

Microsoft, Amazon og internationale retshåndhævende myndigheder går sammen om at bekæmpe svindel med teknisk support

Se, hvordan Microsoft og Amazon for første gang nogensinde gik sammen om at nedlægge ulovlige callcentre for teknisk support i hele Indien.
Illustrationer af en bærbar computer og en smartphone med matchende låseskærmsikoner, som er omgivet af svævende røde sfærer,
Cyberhygiejne

Grundlæggende cyberhygiejne forhindrer 99 % af alle angreb

Grundlæggende cyberhygiejne er stadig den bedste måde at forsvare en organisations identiteter, enheder, data, apps, infrastruktur og netværk mod 98 % af alle cybertrusler på. Få praktiske tip i en omfattende guide.
Tre fagpersoner – en ung sort kvinde, en midaldrende hvid kvinde og en ældre hvid mand, der sidder ved et bord og ser eftertænksomme ud
Brudt software

Få indblik i kampen mod hackere, der forstyrrede hospitaler og bragte liv i fare

Gå bag kulisserne i en fælles operation mellem Microsoft, softwareproducenten Fortra og Health-ISAC for at forstyrre knækkede Cobalt Strike-servere og gøre det sværere for cyberkriminelle at operere.
Vi hindrer cyberkriminelle i at misbruge sikkerhedsværktøjer, ikon på rød baggrund
Cyberkriminalitet

Vi hindrer cyberkriminelle i at misbruge sikkerhedsværktøjer

Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbejder om at skride til teknisk og juridisk handling for at forstyrre "brudte" ældre kopier af Cobalt Strike, som bruges af cyberkriminelle til at distribuere malware, herunder ransomware.
En grafisk illustration, der viser en lysende gul sfære med røde stråler, der peger mod den fra oven. Det hele har en mørkeblå baggrund.
DDoS

Omfattende. Hurtige. Forstyrrende. 520.000 unikke angreb undersøgt.

Forebyg DDOS-angreb med opdateret analyse af DDoS-angreb fra 2022 og bedste praksisser for forsvar.
Logo, der viser bogstavet "a" designet med pile og ledsaget af stiliserede bogstaver "b" og "c" på en mørkeblå baggrund.
Trusselsjagt

Lær det grundlæggende om jagt på trusler

Udforsk guiden Det grundlæggende ved jagt på trusler for at få tip om at jage, identificere og imødekomme cybertrusler som en hjælp til at blive mere cyberrobust.
Beskyt dig selv mod ransomware as a service (RaaS) og malware-angreb
Ransomware

Tre måder, hvorpå du kan beskytte dig selv mod ransomware

Moderne forsvar mod ransomware kræver meget mere end blot at konfigurere foranstaltninger til registrering. Find de tre måder, hvorpå du kan bestyrke dit netværks sikkerhed i forhold til ransomware i dag.
To fagpersoner, en mand og en kvinde, samarbejder ved en computer i et kontormiljø.
Cybersikkerhed

Brug af cybersikkerhed til at hjælpe med at håndtere omskifteligheden i det globale trusselsbillede

Efterhånden som cybertruslerne udvikler sig, kan det være svært at prioritere de rigtige skridt for at holde din organisation sikker. Hvis du vil være proaktiv i din cybersikkerhedsindsats, skal du følge disse vigtige trin for at være på forkant med potentielle trusler.
En skaldet mand i en blå skjorte og bruger en tablet på et lager, omgivet af kasser.
CISO Insider

1. udgave

Naviger i nutidens trusselslandskab med perspektiver fra CISO'er, eksklusiv analyse og anbefalinger fra sikkerhedsledere.
En professionel kvinde, der bruger en tablet i industrielle omgivelser, hvor der ses en grafisk overlejring med en grøn cirkel til højre.
CISO Insider

2. udgave

I denne udgave af CISO Insider hører vi CISO'er fortælle om det, de oplever i frontlinjen – fra mål til taktikker – og hvad de gør for at medvirke til at forhindre og reagere på angreb. Vi hører også om, hvordan ledere benytter sig af XDR og automatisering til at skalere deres forsvar mod sofistikerede trusler.
En mand i en beige frakke, der bruger en smartphone på en travl gade, som er fremhævet med en gul cirkel. Slørede fodgængere ses i baggrunden.
CISO Insider

3. udgave

CISO'er fortæller om ændrede sikkerhedsprioriteter, når deres organisationer skifter til cloud-centrerede modeller, og om udfordringerne med at få hele deres digitale ejendom med på vognen.
Abstrakt grafik af koncentriske cirkler i grøn, gul og hvid på en grå baggrund.
En mand holder en tale på et konferencepodie foran et publikum med en stor, farverig abstrakt baggrund, der vises på skærmen
Kom godt i gang

Deltag i Microsoft-begivenheder

Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
En kvinde læser fra en tablet, mens hun står uden for en bygning.
Tal med os

Deltag i Microsofts tech-community

Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.

Følg Microsoft Security