Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenMatthew KosinskiAmber ForrestJim Holdsworthdie Identität eines BenutzersZwei-Faktor-Authentifizierung (2FA)Identity und Access Management (IAM)Ein-Faktor-AuthentifizierungLaut dem Data Breach KostenreportDatenschutzverletzungenHackerIBM DatenschutzerklärungPhishingMalwareBrute-Force-AngriffeangreifbarSocial-Engineering-AngriffenSpear-Phishing-BetrugBiometriehaben Sicherheitsforscher einen Weg gefunden,künstliche Intelligenz (KI)Cybersicherheitsexpertenmaschinelles Lernen (ML),Public-Key-VerschlüsselungData Breach KostenreportCyberangriffsvektorenPayment Card Industry Data Security Standard (PCI DSS)Datenschutz-Sarbanes-Oxley (SOX) ActDatenschutz-Grundverordnung (DSGVO)Single Sign-on (SSO)personenbezogenen DatenLeitfaden
Leitfaden für IAM-Anwender
Erfahren Sie, wie der neue Leitfaden von IBM zum Identity und Access Management (IAM) Teams dabei hilft, die Ausbreitung von Identitäten zu vereinfachen, manuelle Arbeit zu automatisieren und sowohl menschliche als auch nicht-menschliche Identitäten in großem Maßstab zu sichern.
Holen Sie sich den LeitfadenBericht
IDC MarketScape: Worldwide Identity Security Vendor Assessment
Erfahren Sie, wie integrierte Identitätsplattformen den Zugriff in hybriden Umgebungen durch intelligentere Transparenz, adaptive Governance und KI-gestützte Bedrohungserkennung vereinfachen.
Lesen Sie den BerichtBericht
KuppingerCole Leadership Compass – Passwortlose Authentifizierung für Unternehmen
Erfahren Sie, wie die passwortlose Authentifizierung die Unternehmenssicherheit revolutioniert. Entdecken Sie wichtige Erkenntnisse, führende Lösungen und praktische Anleitungen, die Ihrem Unternehmen bei der Wahl des richtigen Ansatzes helfen.
Mehr erfahrenBericht
IBM wird im Gartner Magic Quadrant for Access Management als Leader anerkannt
Erfahren Sie, wie IBM mit sicherer Authentifizierung, SSO und adaptivem Zugriff eine führende Rolle im Bereich Zugriffsmanagement einnimmt und zum dritten Mal in Folge als „Leader“ anerkannt wurde.
Lesen Sie den BerichtBericht
KuppingerCole Leadership Compass für die Verwaltung nicht-menschlicher Identität
KI-Agenten und -Dienste erstellen Identitäten schneller, als Teams sie verwalten können. Erfahren Sie, warum KuppingerCole HashiCorp zum führenden Unternehmen im Bereich der nicht-menschlichen Identität ernannt hat und wie Zero-Trust, dynamische Zugangsdaten und richtlinienbasierte Zugriffskontrolle jede Identität unter Kontrolle halten.
Lesen Sie den BerichtBericht
Erstellen Sie mit Identity Orchestration eine Identity Fabric über IAM-Silos hinweg
Identity Orchestration verbindet Ihre Tools, gewährleistet einheitliche Sicherheit und automatisiert Prozesse vom Onboarding bis zum Offboarding. So profitieren Sie von einer nahtlosen Benutzererfahrung, höherer Sicherheit und Flexibilität bei der Auswahl Ihrer Anbieter.
Lesen Sie den BerichtBericht
Data Breach Kostenreport
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse hinsichtlich Cybersicherheit und deren finanziellen Auswirkungen auf Unternehmen.
Lesen Sie den BerichtIBM Verify Passwordless Authentication erkundenIAM-Lösungen erkundenIAM-Services erkundenIBM Verify Passwordless Authentication entdeckenLösungen für Identitäts- und Zugriffsmanagement entdecken
智能索引记录
-
2026-05-05 20:59:58
综合导航
成功
标题:经典连衣裙,让你变身女神主角 - 京东
简介:围绕着经典连衣裙,让你变身女神主角这个主题,为各位可爱的小宝贝详细介绍相关心意的宝贝,大家一起来看下相关内容吧。 1、海
-
2026-05-04 23:54:35
美食菜谱
成功
标题:咖喱饭配什么汤好吃?咖喱饭配什么菜好吃?-5号网
简介:有些人喜欢吃咖喱的食物,会自己做咖喱饭吃,照着食谱就会做。那么咖喱饭配什么汤好吃?咖喱饭配什么菜好吃?
-
2026-04-25 08:14:24
综合导航
成功
标题:有关春节幸福的作文8篇
简介:在平平淡淡的日常中,大家都经常接触到作文吧,作文可分为小学作文、中学作文、大学作文(论文)。相信写作文是一个让许多人都头
-
2026-05-05 20:48:17
综合导航
成功
标题:重生之乘风而起_二子从周_第九十九章 游说家长_全本小说网
简介:全本小说网提供重生之乘风而起(二子从周)第九十九章 游说家长在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24
-
2026-04-23 03:58:52
综合导航
成功
标题:3 Razones para Aprender Italiano ‹ GO Blog EF Global Site (Español)
简介:Tres razones por las que yo aprendí italiano (y tú también d