Die wichtigsten Trends in der Bedrohungslandschaft

In der 24. Ausgabe des Security Intelligence Reports nehmen wir Stellung zu Cybersicherheitstrends im Jahr 2018 wie Mining von Kryptowährungen, Angriffe auf die Supply-Chain und Phishing.

Einige mit dieser Seite verknüpfte Dokumente sind nur in Englisch verfügbar.

Die wichtigsten Trends zum Thema Cybersicherheit

Die Bedrohungslandschaft befindet sich im ständigen Wandel. Informieren Sie sich mit unserem interaktiven Intelligence Report über die neuesten Sicherheitstrends. Unser Forschungsteam veröffentlicht jeden Monat interessante neue Fakten zum Thema Sicherheit.

Security data points visualized as an abstract illustration representing topography and landscape.
Photograph of two people seated, one holding a folded Surface Book while pointing at the screen of laptop the other person is holding

Schadsoftware auf der Spur

Microsoft betreibt eine umfassende IT-Umgebung, die präzise Einsichten in Bedrohungen durch Schadsoftware bietet. Erfahren Sie, welchen Angriffen die Plattform von Microsoft ausgesetzt ist und welche Empfehlungen wir daraus ableiten.

Seit mehr als 10 Jahren Einblicke in die Bedrohungslandschaft

Seit über 10 Jahren veröffentlichen wir jährlich unseren Threat Intelligence-Bericht. Das macht im ganzen Zeitraum mehr als 12.000 Seiten Insider-Einblicke, über 100 Blogartikel und Tausende Briefings an Kunden auf der ganzen Welt. In den letzten Jahren kamen wir so Trojanern, Würmern, Exploits, Botnets, Identitätsdiebstahl, Cloudbedrohungen, Phishing und viele anderen Bedrohungen auf die Spur. Während der technologische Wandel voranschreitet, werden auch Angreifer immer raffinierter. Deshalb werden wir auch in Zukunft wachsam sein und die neuesten Erkenntnisse mit Ihnen teilen. 
    
Eines steht schon jetzt fest: Mit der Cloud erleben wir Sicherheit in einer neuen Dimension und bestmöglichen Schutz für Unternehmen. Wir wissen, dass Sicherheitsexperten rar und begehrt sind und Unternehmen nicht immer über die nötigen Einsichten verfügen. Vertrauen Sie auf Microsoft. Durch unsere Reichweite als einer der weltweit größten Technologieanbieter werten wie Billionen von Signalen aus Milliarden von Quellen wie Endpunkten, E-Mails, Anwendungen, Privat- und Geschäftskundenservices und lokalen Technologien aus. Diese Erkenntnisse fließen in unsere Produkte ein und werden über Sicherheitsberichte mit Ihnen geteilt. Auch in Zukunft werden wir die dynamische Bedrohungslandschaft weiter beobachten und neue Daten und Erkenntnisse veröffentlichen. Bleiben Sie auf dem Laufenden mit unserem Microsoft Security Intelligence Report. 

Frühere Sicherheitsberichte

Ausgabe 23: Februar – Dezember 2017
Ausgabe 23, regionale Berichte
Ausgabe 22: Januar – März 2017
Ausgabe 22, regionale Berichte
Ausgabe 21: Januar – Juni 2016
Ausgabe 20: Juli – Dezember 2015
Ausgabe 19: Januar – Juni 2015
Ausgabe 18: Juli – Dezember 2014
Ausgabe 17: Januar – Juni 2014
Ausgabe 16: Juli – Dezember 2013
Ausgabe 15: Januar – Juni 2013
Ausgabe 14: Juli – Dezember 2012
Ausgabe 13: Januar – Juni 2012
Ausgabe 12: Juli – Dezember 2011
Ausgabe 11: Januar – Juni 2011
Ausgabe 10: Juli – Dezember 2010
Ausgabe 9: Januar – Juni 2010
Ausgabe 8: Juli – Dezember 2009
Ausgabe 7: Januar – Juni 2009
Ausgabe 6: Juli – Dezember 2008

Weitere Ressourcen

Graphic icon of rectangular dialog box with horizontal lines representing communication

Microsoft-Sicherheitsblog

Innovative Lösungen, Hintergrundberichte, Anleitungen und Empfehlungen für die Wahl und Bereitstellung der passenden Sicherheitslösung
Graphic icon of rectangular dialog box with horizontal lines representing communication

Security Response Center-Blog

Lernen Sie die neuesten Sicherheitsupdates kennen, und bleiben Sie auf dem Laufenden über unser Bounty-Programm.
Graphic icon of rectangular dialog box with horizontal lines representing communication

Security Tech Community-Blog

Aktuelle Informationen und Updates rund um die Sicherheit von Microsoft-Produkten und -Services
Graphic icon of person wearing a headset

Security Response Center

Seit über 20 Jahren arbeiten wir eng mit Sicherheitsexperten zusammen, um Kunden und unser Geschäftsumfeld zu schützen.
Graphic icon of line graph with line going up and down

Windows Defender Security Intelligence

Antischadsoftware-Updates, Bedrohungsanalysen und Prüfung verdächtiger Dateien – alles in einem Portal

Die wichtigsten Trends in der Bedrohungslandschaft