Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenCybersicherheitCyberbedrohungenCyberangriffencloudnativenglobaler InfrastrukturComputernetzwerkemobile Gerätemobiler MitarbeiterIBM Data Breach Kostenreport 2025DatenschutzverletzungIT-InfrastrukturCloud ComputingNetzwerkinfrastrukturVorteile der CloudIBM Datenschutzerklärungkünstliche Intelligenz (KI)Internet der Dinge (IoT)MalwareRansomwareSocial EngineeringDistributed-Denial-of-Service-Angriffen (DDoS)Multi-Faktor-Authentifizierung (MFA)die Identität eines BenutzersZero-Trustrollenbasierte Zugriffskontrollrichtlinien („Role-Based Access Control“, RBAC)Cloud-SicherheitRechenzentrenErkennung und Verhinderung von Angriffen von außen (IDPS)Anwendungssicherheit (AppSec)öffentlichen CloudsPhishingVerschlüsselungData Loss Prevention (DLP)InformationssicherheitEndpoint SecurityWeb-SicherheitUser and Entity Behavior Analytics (UEBA)maschinelles Lernen (ML)GeschäftskontinuitätAdvanced Persistent Threats (APTs)Sicherheitsinformationen und Ereignismanagement (SIEM)Generative KI (Gen AI)das Risiko, sensible Daten preiszugebenpersonenbezogene Daten (PII)Bericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtBericht
IBM® X-Force Threat Intelligence Index 2025
Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.
Lesen Sie den BerichtBericht
IDC MarketScape: Cybersecurity Consulting Services Vendor Assessment 2025
Erfahren Sie, warum IBM als „Major Player“ eingestuft wurde, und gewinnen Sie Einblicke in die Auswahl des Anbieters von Cybersecurity Consulting Services, der am besten zu den Anforderungen Ihres Unternehmens passt.
Lesen Sie den BerichtLeitfaden
Cybersicherheit im Zeitalter generativer KI
Erfahren Sie, wie sich die heutige Sicherheitslandschaft verändert und wie Sie die Herausforderungen meistern und die Leistungsfähigkeit der generativen KI nutzen können.
Handbuch lesenBericht
IBM® X-Force Cloud Threat Landscape Report 2024
Verstehen Sie die neuesten Bedrohungen und stärken Sie Ihre Cloud-Abwehr mit dem IBM X-Force Cloud Threat Landscape Report.
Lesen Sie den BerichtErläuterung
Was ist Datensicherheit?
Erfahren Sie, wie Datensicherheit dazu beiträgt, digitale Informationen während ihres gesamten Lebenszyklus vor unbefugtem Zugriff, Beschädigung oder Diebstahl zu schützen.
Artikel lesenErläuterung
Was ist ein Cyberangriff?
Ein Cyberangriff ist ein vorsätzlicher Versuch, Daten, Anwendungen oder andere Assets durch unbefugten Zugriff zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören.
Artikel lesenEntdecken Sie IBM GuardiumSicherheitslösungen entdeckenMehr über CybersicherheitsservicesEntdecken Sie IBM GuardiumLösungen für die Cybersicherheit entdeckenNetwork security market size,55 cloud computing statistics for 2025,
智能索引记录
-
2026-04-15 01:33:51
电商商城
成功
标题:金立手机128g怎么样 - 京东
简介:京东是专业的金立手机128g网上购物商城,为您提供金立手机128g价格图片信息、金立手机128g怎么样的用户评论、金立手
-
2026-04-15 01:42:39
电商商城
成功
标题:永生(eosin)怎么样 - 京东
简介:京东是专业的永生(eosin)网上购物商城,为您提供永生(eosin)价格图片信息、永生(eosin)怎么样的用户评论、
-
2026-04-25 20:15:58
综合导航
成功
标题:Sandwich Topping Poll
简介:Sandwich Topping Poll Question. Take our poll and see the r
-
2026-04-16 09:05:13
电商商城
成功
标题:卡姿兰洁面粉怎么样 - 京东
简介:京东是专业的卡姿兰洁面粉网上购物商城,为您提供卡姿兰洁面粉价格图片信息、卡姿兰洁面粉怎么样的用户评论、卡姿兰洁面粉精选导
-
2026-04-25 20:24:54
游戏娱乐
成功
标题:《霸者天下》生肖怎么穿戴 生肖玩法攻略-43u网页游戏平台
简介:《霸者天下》生肖系统是后期战力质变的核心。从圣装界面进入,穿戴鼠牛虎兔龙蛇激活战套增伤,穿戴马羊猴鸡狗猪激活御套减伤,全