Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenMatthew KosinskiIdentity and Access ManagementAuthentifizierungHackerX-Force Threat Intelligence IndexBedrohungsakteureCyberangriffeDatenschutzverletzungenIBM DatenschutzerklärungSingle Sign-onMulti-Faktor-AuthentifizierungZwei-Faktor-Authentifizierungkünstliche Intelligenzmaschinelles Lernen,Erfahren Sie, wie die Identitäts- und Sicherheitsexperten von IBM dabei helfen können, IAM-Bemühungen zu optimieren, Lösungen in Hybrid Clouds zu verwalten und Governance-Workflows zu transformieren.Programmierschnittstelleinternen BedrohungenSicherheitskontrollenMalwarePhishingGenerative KI-ToolsLateralbewegungenLeitfaden
Leitfaden für IAM-Anwender
Erfahren Sie, wie der neue IAM-Leitfaden von IBM dabei hilft, die Komplexität von Identitäten zu reduzieren, manuelle Aufgaben zu automatisieren und sowohl menschliche als auch nicht-menschliche Identitäten skalierbar abzusichern.
Holen Sie sich den LeitfadenBericht
IDC MarketScape: Worldwide Identity Security Vendor Assessment
Erfahren Sie, wie integrierte Identitätsplattformen den Zugriff in hybriden Umgebungen durch intelligentere Transparenz, adaptive Governance und KI-gestützte Bedrohungserkennung vereinfachen.
Lesen Sie den BerichtBericht
KuppingerCole Leadership Compass – Passwortlose Authentifizierung für Unternehmen
Erfahren Sie, wie die passwortlose Authentifizierung die Unternehmenssicherheit revolutioniert. Entdecken Sie wichtige Erkenntnisse, führende Lösungen und praktische Anleitungen, die Ihrem Unternehmen bei der Wahl des richtigen Ansatzes helfen.
Mehr erfahrenBericht
IBM wird im Gartner Magic Quadrant for Access Management als Leader anerkannt
Erfahren Sie, wie IBM mit sicherer Authentifizierung, SSO und adaptivem Zugriff eine führende Rolle im Bereich Zugriffsmanagement einnimmt und zum dritten Mal in Folge als „Leader“ anerkannt wurde.
Lesen Sie den BerichtBericht
KuppingerCole Leadership Compass für die Verwaltung nicht-menschlicher Identität
KI-Agenten und -Dienste erstellen Identitäten schneller, als Teams sie verwalten können. Erfahren Sie, warum KuppingerCole HashiCorp zum führenden Unternehmen im Bereich der nicht-menschlichen Identität ernannt hat und wie Zero-Trust, dynamische Zugangsdaten und richtlinienbasierte Zugriffskontrolle jede Identität unter Kontrolle halten.
Lesen Sie den BerichtBericht
Erstellen Sie mit Identity Orchestration eine Identity Fabric über IAM-Silos hinweg
Identity Orchestration verbindet Ihre Tools, gewährleistet einheitliche Sicherheit und automatisiert Prozesse vom Onboarding bis zum Offboarding. So profitieren Sie von einer nahtlosen Benutzererfahrung, höherer Sicherheit und Flexibilität bei der Auswahl Ihrer Anbieter.
Lesen Sie den BerichtBericht
Data Breach Kostenreport
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse hinsichtlich Cybersicherheit und deren finanziellen Auswirkungen auf Unternehmen.
Lesen Sie den BerichtIBM Verify erkundenIAM-Lösungen erkundenIAM-Services erkundenIBM Verify entdeckenLösungen für Identitäts- und Zugriffsmanagement entdecken
智能索引记录
-
2026-05-05 05:50:54
教育培训
成功
标题:洪湖公园的作文15篇(合集)
简介:在日常的学习、工作、生活中,大家都接触过作文吧,作文是人们以书面形式表情达意的言语活动。你所见过的作文是什么样的呢?以下
-
2026-04-25 10:42:51
综合导航
成功
标题:Cybersecurity Consulting Services Software Intensive Systems
简介:Protect your business with SIS Cybersecurity Consulting serv
-
2026-04-22 05:29:01
综合导航
成功
标题:Post-Quantum Cryptography: Safeguarding Our Digital Future
简介:Living in a time when digital security is of utmost importan
-
2026-04-22 03:49:06
综合导航
成功
标题:食道癌术后肠管营养液反流 - 云大夫
简介:手术把贲门切除以后,患者不可避免的会出现各种程度的反流。贲门它有舒缩的功能,进食物的时候舒张开,食物进去之后又收缩住,起
-
2026-05-05 05:54:23
综合导航
成功
标题:LVN - Medical-Surgical - Apply · GQR
简介:LVN - Medical-Surgical - Apply