Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenAlice GomstynAlexandra JonkerCyberangriffder CybersicherheitAngriffsflächedigitale Transformationenkünstlicher Intelligenzvon Cloud-von Internet-der-DingeIBM DatenschutzerklärungDatenschutzverletzungenCost of a Data Breach 2025Cyberangriff auf die Check-in-Systeme an Flughäfenwochenlangen StillstandIBM Data Breach Kostenreport 2025ihren AnsatzPhishing-IBM Cost of a Data Breach Report 2025DeepfakeDark WebIBM X-Force Threat Intelligence Indexkürzlich erschienenen IBM-Technologie-VideoSocial-Engineering-AngriffePhishingIBM Data Breach Kostenreport 2025IBM Data Breach Kostenreport 2025Software-LieferkettenOpen-Source-SoftwareIBM Data Breach Kostenreport 2025Distributed Denial-of-Service-AngriffIBM X-Force Threat Intelligence IndexCyberangriffeBrute-Force-AngriffeAutomatisierungInsider ThreatsIBM Data Breach Kostenreport 2025X-Force Threat Intelligence IndexCyberangriffsvektorenPatchesCross-Site-ScriptingGängige Schwachstellen und GefährdungenZero-Day-SchwachstellenMalwareRansomwareIBM X-Force Threat Intelligence IndexLaut X-Force Threat Intelligence Indexphysische AngriffeIBM Data Breach Kostenreport 2025Ransomwaremit einem DDoS-Angriff drohen, falls das Opfer das geforderte Lösegeld nicht zahlt.Schadcode in diese Systeme einschleusen, um nach Zugangsdaten zu suchen, Daten zu exfiltrierenVerschlüsselungAngriffsflächenmanagement (ASM)CybersicherheitsdisziplinenHackersMulti-Faktor-Authentifizierung (MFA)Alice GomstynAlexandra JonkerBericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtBericht
IBM X-Force Threat Intelligence Index 2025
Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.
Lesen Sie den BerichtLeitfaden
Cybersicherheit im Zeitalter generativer KI
Erfahren Sie, wie sich die heutige Sicherheitslandschaft verändert und wie Sie die Herausforderungen meistern und die Leistungsfähigkeit der generativen KI nutzen können.
Handbuch lesenBericht
X-Force Cloud Threat Landscape Report 2024
Erhalten Sie wichtige Erkenntnisse und praktische Strategien zur Sicherung Ihrer Cloud mit der neuesten Threat-Intelligence.
Lesen Sie den BerichtErläuterung
Was ist Bedrohungsmanagement?
Bedrohungsmanagement ist ein Prozess, der darauf abzielt, Cyberangriffe zu verhindern, Bedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.
Artikel lesenIncident Response Services kennenlernenLösungen zur Bedrohungserkennung erkundenMehr zu QRadar SOARIncident Response Services kennenlernenWeitere Informationen zu IBM X-ForceWhat is a vector?The State of Software Supply Chain Security 2024.
智能索引记录
-
2026-03-06 11:37:01
教育培训
成功
标题:美丽学校作文600字
简介:无论在学习、工作或是生活中,大家总免不了要接触或使用作文吧,借助作文可以提高我们的语言组织能力。那么你有了解过作文吗?下
-
2026-03-05 23:49:24
教育培训
成功
标题:景的作文400字【必备4篇】
简介:在日常学习、工作抑或是生活中,大家都不可避免地会接触到作文吧,作文是人们以书面形式表情达意的言语活动。那么你知道一篇好的
-
2026-03-06 10:45:20
综合导航
成功
标题:미국 깃대 그랜드 캐년 국립 공원 근처 호텔 IHG
简介:그랜드 캐년 국립 공원(Grand Canyon National Park) 주변 호텔(IHG) 검색 다음 플래
-
2026-03-06 10:47:40
综合导航
成功
标题:Android용 Differences: Spot a Difference 1.3.35 다운로드 - dyk8.com
简介:인기있는 Find The Difference Game의 세계로 뛰어 들었습니다. 이 클래식 퍼즐 게임은 숙련
-
2026-03-07 03:59:18
综合导航
成功
标题:你们想干嘛2004第1页_海上生明月的全文_笔趣阁
简介:你们想干嘛2004第1页_海上生明月的全文_冲矢霞月_笔趣阁