Registrieren Sie sich jetzt, um sich das On-Demand-Webinar anzusehen, in dem Informationen aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Geräte und Infrastruktur
Die Expertinnen und Experten treffen
Expertenprofil: Justin Turner
Justin Turner, Principal Group Manager bei Microsoft Security Research, beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit beobachtet hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.
Die Expertinnen und Experten treffen
Branchenexpertin äußert sich zum Thema Sicherheit in der Fertigungsindustrie
Die Branchenexpertin Myrna Soto erläutert den Stand der Cybersicherheit in der Fertigungsindustrie und erörtert die aufkommenden Risiken und Chancen in diesem Sektor, künftige Entwicklungen in der Gesetzgebung sowie bewährte Verfahren zur Verbesserung der Abwehr.
Threat Intelligence-Berichte
Microsoft-Bericht über digitale Abwehr 2022
In der Ausgabe 2022 des Microsoft-Berichts über digitale Abwehr beleuchten Microsoft Security-Experten die aktuelle Bedrohungslandschaft, und sie informieren über aufkommende Trends und historische Langzeitbedrohungen im Microsoft-Bericht über digitale Abwehr 2022.
Aufkommende Bedrohungen
Das besondere Sicherheitsrisiko von IoT-/OT-Geräten
Schützen Sie Ihre IoT-/OT-Geräte, indem Sie Sicherheitsrisiken für Netzwerke verringern und Cyberbedrohungen wie Ransomware und Bedrohungsakteure abwehren.
Die Expertinnen und Experten treffen
David Atch, Threat Intelligence, Head of IoT/OT Security Research
In unserem neuesten Expertenprofil sprachen wir mit David Atch, Head of IoT/OT Security Research bei Microsoft, über die wachsenden Sicherheitsrisiken der IoT- und OT-Konnektivität.
Business Intelligence-Berichte
Die Konvergenz von IT und OT
Verhindern Sie 98 Prozent der Cyberangriffe auf IoT- und OT-Geräte. Erfahren Sie, wie Sie sich mit zuverlässiger Cybersicherheit vor Ransomware und Cybererpressung schützen können.
Die Expertinnen und Experten treffen
Erfahren Sie, wie Cyberkriminelle Taktiken wie Social Engineering für Angriffe nutzen
Matt Lundy von der Microsoft Digital Crimes Unit (DCU) beschreibt, wie das Identity and Platform Enforcement-Fachteam Kundinnen und Kunden vor Bedrohungen wie Ransomware, Manipulation von Business-E-Mails und Homoglyph-Domänen schützen kann.
Praktische Cyberverteidigung
CISO Insider: 2. Ausgabe
Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Aufkommende Bedrohungen
Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden
Cyberverbrechen innerhalb eines 60-Sekunden-Fensters können Kennwörter, Angriffe, DDoS-Angriffe, Ransomware, IoT-Angriffe und Phishing umfassen und zu Umsatzverlusten führen.
Praktische Cyberverteidigung
Drei Möglichkeiten, sich vor Ransomware zu schützen
Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie drei Möglichkeiten, wie Sie Ihr Netzwerk vor Ransomware schützen können.
Die Expertinnen und Experten treffen
Expertenprofil: Ein Blick hinter die Kulissen mit Steve Ginty, einem Threat Intelligence-Experten bei Microsoft
Der Experte für Cyberbedrohungen, Steve Ginty, gibt Tipps, wie Sie sich gegen Bedrohungsakteure zur Wehr setzen und Ihre Sicherheitsbereitschaft erhalten können.
Praktische Cyber-Verteidigung
CISO Insider: 1. Ausgabe
Navigieren Sie die aktuelle Bedrohungslandschaft mit Erkenntnissen von CISOs, exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.
Business Intelligence-Berichte
Cyberresilienz
Lernen Sie fünf grundlegende Schritte kennen, um die Cyber-Resilienz Ihres Unternehmens zu verbessern und zum Schutz vor Ransomware und anderen böswilligen Cyberangriffen beizutragen.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Microsoft Security folgen