Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenGregg LindemulderMatthew KosinskiAuthentifizierungkryptografischeDer IBM X-Force Threat Intelligence IndexBedrohungsakteurePhishing-AngriffeMalwareCyberangriffeCybersicherheitbiometrischeIBM DatenschutzerklärungSingle Sign-On (SSO)Identity und Access Management (IAM)BetriebssystemenPublic-Key-Kryptografie (PKC)HackerDatenbankZwei-Faktor-Authentifizierung (2FA)Web-AnwendungsprogrammierschnittstelleData BreachMulti-Faktor-Authentifizierung (MFA),DatenschutzbestimmungenDatenschutz-Grundverordnung (DSGVO)den Payment Card Industry Data Security Standard (PCI DSS)California Consumer Privacy Act (CCPA) einzuhalten.login.gov-DienstLeitfaden
Leitfaden für IAM-Anwender
Erfahren Sie, wie der neue Leitfaden von IBM zum Identity und Access Management (IAM) Teams dabei hilft, die Ausbreitung von Identitäten zu vereinfachen, manuelle Arbeit zu automatisieren und sowohl menschliche als auch nicht-menschliche Identitäten in großem Maßstab zu sichern.
Holen Sie sich den LeitfadenBericht
IDC MarketScape: Weltweite Bewertung von Anbietern von Identitätssicherheit
Erfahren Sie, wie integrierte Identitätsplattformen den Zugriff in hybriden Umgebungen durch intelligentere Transparenz, adaptive Governance und KI-gestützte Bedrohungserkennung vereinfachen.
Lesen Sie den BerichtBericht
IBM wird im Gartner Magic Quadrant for Access Management als Leader anerkannt
Erfahren Sie, wie IBM mit sicherer Authentifizierung, Single Sign-on (SSO) und adaptivem Zugriff eine führende Rolle im Bereich Zugriffsmanagement einnimmt und zum dritten Mal in Folge als „Leader“ anerkannt wurde.
Lesen Sie den BerichtBericht
Erstellen Sie mit Identity Orchestration eine Identity Fabric über IAM-Silos hinweg
Identity Orchestration verbindet Ihre Tools, gewährleistet einheitliche Sicherheit und automatisiert Prozesse vom Onboarding bis zum Offboarding. So profitieren Sie von einer nahtlosen Benutzererfahrung, höherer Sicherheit und Flexibilität bei der Auswahl Ihrer Anbieter.
Lesen Sie den BerichtBericht
Data Breach Kostenreport
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtIBM Verify Passwordless Authentication erkundenIAM-Lösungen erkundenIAM-Services erkundenIBM Verify Passwordless Authentication entdeckenLösungen für Identitäts- und Zugriffsmanagement entdecken
智能索引记录
-
2026-04-12 12:35:17
综合导航
成功
标题:第95章_一不小心当上辅了-笔趣阁
简介:一不小心当上辅了最新章节第95章全文免费阅读笔趣阁精选一不小心当上辅了无错最新章节。
-
2026-04-18 05:00:06
综合导航
成功
标题:éç¦§çæ¼é³_éç¦§çææ_é禧çç¹ä½_è¯ç»ç½
简介:è¯ç»ç½é禧é¢é,ä»ç»é禧,éç¦§çæ¼é³,é禧æ¯
-
2026-04-18 00:06:21
视频影音
成功
标题:《诸神之怒2012》高清完整版免费在线观看_113影视
简介:诸神之怒2012电影免费在线观看,诸神之怒2012高清完整版在线观看。诸神之怒2012剧情:珀尔修斯英勇的战胜北海巨妖的
-
2026-04-16 17:35:35
综合导航
成功
标题:终极火力目录最新章节_终极火力全文免费阅读_笔趣阁
简介:终极火力目录最新章节由网友提供,《终极火力》情节跌宕起伏、扣人心弦,是一本情节与文笔俱佳的笔趣阁,笔趣阁免费提供终极火力
-
2026-04-16 17:40:12
视频影音
成功
标题:《井手美希 Wake Up》2025电影在线观看完整版剧情 - xb1
简介:井手美希 Wake Up(2025)电影免费在线观看完整版剧情介绍,井手美希 Wake Up主要演员阵容、上映时间、最新