Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenJim HoldsworthMatthew KosinskiCybersicherheitstoolsEskalationhackenIBM® X-Force® Threat Intelligence IndexBedrohungsakteurePhishing-AngriffeMalwareCyberangriffeDatenIBM DatenschutzerklärungThreat-IntelligenceAuthentifizierungenDatensätzemaschinelles Lernen (ML)Security Operations Center (SOC)Ransomware zu verbreiten oder anderen SchadenMehr erfahren über Brute-Force-AngriffeMehr erfahren über die Eskalation von BerechtigungenMehr erfahren über LateralbewegungenSocial EngineeringMalwareWeitere Informationen über PhishingInsider-Threats,Multi-Faktor-Authentifizierung (MFA)SicherheitsstatusSoftware-as-a-Service (SaaS)Schatten-IT-RessourcenIdentity und Access Management (IAM)Privileged Access Management (PAM)Endpoint Detection and Response (EDR)XDR-LösungenLeitfaden
Leitfaden für IAM-Anwender
Erfahren Sie, wie der neue IAM-Leitfaden von IBM dabei hilft, die Komplexität von Identitäten zu reduzieren, manuelle Aufgaben zu automatisieren und sowohl menschliche als auch nicht-menschliche Identitäten skalierbar abzusichern.
Holen Sie sich den LeitfadenBericht
IDC MarketScape: Worldwide Identity Security Vendor Assessment
Erfahren Sie, wie integrierte Identitätsplattformen den Zugriff in hybriden Umgebungen durch intelligentere Transparenz, adaptive Governance und KI-gestützte Bedrohungserkennung vereinfachen.
Lesen Sie den BerichtBericht
KuppingerCole Leadership Compass – Passwortlose Authentifizierung für Unternehmen
Erfahren Sie, wie die passwortlose Authentifizierung die Unternehmenssicherheit revolutioniert. Entdecken Sie wichtige Erkenntnisse, führende Lösungen und praktische Anleitungen, die Ihrem Unternehmen bei der Wahl des richtigen Ansatzes helfen.
Mehr erfahrenBericht
IBM wird im Gartner Magic Quadrant for Access Management als Leader anerkannt
Erfahren Sie, wie IBM mit sicherer Authentifizierung, SSO und adaptivem Zugriff eine führende Rolle im Bereich Zugriffsmanagement einnimmt und zum dritten Mal in Folge als „Leader“ anerkannt wurde.
Lesen Sie den BerichtBericht
KuppingerCole Leadership Compass für die Verwaltung nicht-menschlicher Identität
KI-Agenten und -Dienste erstellen Identitäten schneller, als Teams sie verwalten können. Erfahren Sie, warum KuppingerCole HashiCorp zum führenden Unternehmen im Bereich der nicht-menschlichen Identität ernannt hat und wie Zero-Trust, dynamische Zugangsdaten und richtlinienbasierte Zugriffskontrolle jede Identität unter Kontrolle halten.
Lesen Sie den BerichtBericht
Erstellen Sie mit Identity Orchestration eine Identity Fabric über IAM-Silos hinweg
Identity Orchestration verbindet Ihre Tools, gewährleistet einheitliche Sicherheit und automatisiert Prozesse vom Onboarding bis zum Offboarding. So profitieren Sie von einer nahtlosen Benutzererfahrung, höherer Sicherheit und Flexibilität bei der Auswahl Ihrer Anbieter.
Lesen Sie den BerichtBericht
Data Breach Kostenreport
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse hinsichtlich Cybersicherheit und deren finanziellen Auswirkungen auf Unternehmen.
Lesen Sie den BerichtIBM Verify erkundenIAM-Lösungen erkundenIAM-Services erkundenIBM Verify entdeckenLösungen für Identitäts- und Zugriffsmanagement entdecken
智能索引记录
-
2026-04-20 02:12:16
视频影音
成功
标题:重生后女神的她竟抢着要给我生大儿第22集河马短剧_在线播放[高清流畅]_爽文短剧
简介:爽文短剧_重生后女神的她竟抢着要给我生大儿剧情介绍:重生后女神的她竟抢着要给我生大儿是由内详执导,内详等人主演的,于20
-
2026-04-24 02:26:59
综合导航
成功
标题:金湖县淮安翻板闸门启闭机液压启闭机原厂制造厂家(更新时间:2026-04-24 02:27:00)
简介:翻板闸门启闭机液压启闭机原厂制造,瑞鑫不锈钢铸铁闸门钢坝启闭机清污机厂家(淮安市金湖县分公司)专业从事翻板闸门启闭机液压
-
2026-04-20 02:17:05
综合导航
成功
标题:第25章 奔雷诀突破赶回青石村第2页_展雄飞修仙记-笔趣阁
简介:展雄飞修仙记最新章节第25章 奔雷诀突破赶回青石村全文免费阅读笔趣阁精选展雄飞修仙记无错最新章节。
-
2026-04-10 17:46:30
综合导航
成功
标题:第5章_诱哄反派老婆指南 - 思奇小说
简介:诱哄反派老婆指南 第5章由网友提供。思奇小说提供《诱哄反派老婆指南》干净清爽的文字章节:第5章在线阅读。
-
2026-04-28 06:59:52
综合导航
成功
标题:绝品医生_神初_第一百六十六章 我裤子才买的_全本小说网
简介:全本小说网提供绝品医生(神初)第一百六十六章 我裤子才买的在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小