Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenMatthew KosinskiBetrugserkennungCyberangriffeAuthentifizierungAutorisierungIBM DatenschutzerklärungInternet der Dinge (IoT)DatenDatabaseInteroperabilitätfür Identity und Access Management (IAM),Multifaktor-Authentifizierung (MFA ) verwenden,HackerSSO-System (Single Sign On)Bedrohungsakteur,X-Force Threat Intelligence IndexStudie des IBM Institute for Business ValueWorkflowsKünstliche Intelligenz (KI)DatenschutzDatenschutz-Grundverordnung (DSGVO)Payment Card Branchen Datensicherheit Standard (PCI DSS)Remote-ArbeitCloud ComputingHealth Insurance Portability and Accountability Act (HIPAA)Leitfaden
Leitfaden für IAM-Anwender
Erfahren Sie, wie der neue IAM-Leitfaden von IBM dabei hilft, die Komplexität von Identitäten zu reduzieren, manuelle Aufgaben zu automatisieren und sowohl menschliche als auch nicht-menschliche Identitäten skalierbar abzusichern.
Holen Sie sich den LeitfadenBericht
IDC MarketScape: Weltweite Bewertung von Anbietern von Identitätssicherheit
Erfahren Sie, wie integrierte Identitätsplattformen den Zugriff in hybriden Umgebungen durch intelligentere Transparenz, adaptive Governance und KI-gestützte Bedrohungserkennung vereinfachen.
Lesen Sie den BerichtBericht
IBM wird im Gartner Magic Quadrant for Access Management als Leader anerkannt
Erfahren Sie, wie IBM mit sicherer Authentifizierung, Single Sign-on (SSO) und adaptivem Zugriff eine führende Rolle im Bereich Zugriffsmanagement einnimmt und zum dritten Mal in Folge als „Leader“ anerkannt wurde.
Lesen Sie den BerichtBericht
Erstellen Sie mit Identity Orchestration eine Identity Fabric über IAM-Silos hinweg
Identity Orchestration verbindet Ihre Tools, gewährleistet einheitliche Sicherheit und automatisiert Prozesse vom Onboarding bis zum Offboarding. So profitieren Sie von einer nahtlosen Benutzererfahrung, höherer Sicherheit und Flexibilität bei der Auswahl Ihrer Anbieter.
Lesen Sie den BerichtBericht
Data Breach Kostenreport
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtIBM Verify erkundenIAM-Lösungen erkundenIAM-Services erkundenIBM Verify entdeckenLösungen für Identitäts- und Zugriffsmanagement entdecken
智能索引记录
-
2026-04-16 11:06:46
综合导航
成功
标题:趁高冷校花青涩,忽悠她做老婆_武清你好_第一卷 第177章 答应做钱冰雪的舞伴_全本小说网
简介:全本小说网提供趁高冷校花青涩,忽悠她做老婆(武清你好)第一卷 第177章 答应做钱冰雪的舞伴在线阅读,所有小说均免费阅读
-
2026-04-16 11:20:28
综合导航
成功
标题:WTS Global Press Release
简介:WTS Group expects new record year
-
2026-04-17 01:34:04
综合导航
成功
标题:Indigenous Studies alumnus Ashley Kyne advocates for lasting change in the community - Indigenous Studies - Simon Fraser University
简介:Ashley Kyne, who recently graduated from Simon Fraser Univer
-
2026-04-12 11:45:17
图片素材
成功
标题:五行的作文650字 描写五行的作文 关于五行的作文-作文网
简介:作文网精选关于五行的650字作文,包含五行的作文素材,关于五行的作文题目,以五行为话题的650字作文大全,作文网原创名师
-
2026-04-18 01:57:03
教育培训
成功
标题:老谋深算的意思解释_老谋深算是什么意思-雄安文学网
简介:老谋深算是什么意思?雄安文学网为您提供老谋深算的意思解释、拼音、近反义词,以及老谋深算成语接龙,供成语爱好者参考学习用。