Trace Id is missing

Social Engineering

Schematische Darstellung eines Kriegsschiffs mit grafischen roten Kreisen und schwarzen Netzelementen vor einem rosafarbenen Hintergrund.
Nationalstaat

Die gleichen Ziele, neue Verfahrensweisen: Ostasiatische Bedrohungsakteure nutzen neuartige Methoden

Microsoft Threat Intelligence beobachtet seit Juni 2023 ein verstärktes Auftreten mehrerer bestimmter Cyber- und Desinformationstrends mit Ursprung in China und Nordkorea. An diesen zeigt sich einmal mehr, dass bestimmten Zielen eine größere Bedeutung beigemessen wird, und dass auch ausgefeiltere Desinformationstechniken eingesetzt werden, um die eigenen Ziele zu erreichen.
Grafische Illustration eines Laptops mit Steuerunterlagen auf dem Bildschirm, während Papierdokumente in einen Ordner namens „Steuern“ fliegen
Sonderberichte

Cybersicherheit bei Steuerangelegenheiten: Worauf Cyberkriminelle abzielen und wen sie am häufigsten ins Visier nehmen. Gehören Sie dazu?

Steuerfahnder – samt Phishingkampagnen – auf dem Vormarsch Microsoft Threat Intelligence befasst sich mit den Zielen von Kriminellen, wie sie diese erreichen (einschließlich Details zu einer kürzlich beobachteten Kampagne aus dem Jahr 2024) und bewährten Methoden zum Schutz von Unternehmen und Einzelpersonen (insbesondere gefährdeten Bevölkerungsgruppen).
Geschäftsfrau vor einem abstrakten geometrischen Hintergrund
KI

Expertenprofil: Homa Hayatyfar

Homa Hayatyfar, Principal Data and Applied Science Manager, beschreibt die Verwendung von Machine Learning-Modellen zur Stärkung der Verteidigung – eine von vielen Möglichkeiten, die Sicherheit mit KI zu verbessern.
Die Silhouette einer Person aus Code, die eine Maske hält und aus einem Telefon tritt. Ihr folgen rote Blasen, die Bedrohungsakteure darstellen.
Aufkommende Bedrohungen

Gespeist aus Vertrauen: Social-Engineering-Betrug

Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Abstrakte Grafik mit konzentrischen Kreisen in grün, gelb und weiß auf einem grauen Hintergrund.
Eine Person, die auf einem Treppchen vor einem bunten Hintergrund steht
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie der Tech-Community von Microsoft bei

Bleiben Sie mit über 60.000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen