Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenTom KrantzAlexandra JonkerkryptografischemDatenzu verschlüsselnDieser Sicherheitsansatz,asymmetrische Kryptografiesymmetrischen VerschlüsselungAuthentifizierungIBM Datenschutzerklärunggrößten Herausforderungen der Cybersicherheitmehr als die Hälfte340.000 TLS-ZertifikatePublic-Key-InfrastrukturDateiübertragungCloud ComputingAnwendungsprogrammierschnittstellenSchwachstelleMan-in-the-Middle-AngriffeWorkflowsSchlüsselverwaltungBrute-Force-AngriffeJSON Web TokensZero-TrustInternet der DingegitterbasierteQuantencomputernE-CommerceBlockchainkünstlicher Intelligenzquantensichere kryptografische TechnikenBericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtWebinar-Aufzeichnung
Agent Ops und verantwortungsvolle KI
Nehmen Sie an diesem Webinar teil, um praktische Strategien für den verantwortungsvollen Betrieb und die Steuerung von KI-Agenten in großem Maßstab zu erkunden, mit Expertenkenntnissen zu Beobachtbarkeit, Risikomanagement und verantwortungsvollen KI-Operationen.
Jetzt ansehenBericht
Erfahren Sie, warum Kuppinger Cole IBM als führend einstuft
Der Bericht von KuppingerCole zu Datensicherheitsplattformen bietet Anleitungen und Empfehlungen dazu, wie Sie Produkte zum Schutz und zur Verwaltung vertraulicher Daten finden, die den Anforderungen Ihrer Kunden am besten entsprechen.
Lesen Sie den BerichtOn-Demand-Webinare
Guardium Webinare
In unseren Webinaren erfahren Sie, wie Sie Ihre Daten über den gesamten Lebenszyklus hinweg schützen können.
Informieren Sie sich über On-Demand-WebinareBericht
The Total Economic Impact (TEI) of Guardium Data Protection
Entdecken Sie den Nutzen und den ROI von IBM Guardium® Data Protection in dieser Forrester TEI-Studie.
Lesen Sie den BerichtBericht
Gartner Market Guide for AI TRiSM
In diesem Gartner-Bericht erfahren Sie, wie Sie das gesamte KI-Inventar verwalten, Ihre KI-Workloads mit Schutzmechanismen sichern, das Risiko reduzieren und den Governance-Prozess verwalten, um Vertrauen für alle KI-Anwendungsfälle in Ihrem Unternehmen zu erreichen.
Lesen Sie den BerichtTutorials
Erweitern Sie Ihre Fähigkeiten mit kostenlosen Sicherheits-Tutorials
Befolgen Sie klare Schritte, um Aufgaben zu erledigen und zu lernen, wie Sie Technologien in Ihren Projekten effektiv einsetzen können.
Tutorials durchsuchenErläuterung
Was ist Identity und Access Management (IAM)?
Identity und Access Management (IAM) ist eine Disziplin der Cybersicherheit, die sich mit Benutzerzugriff und Ressourcenberechtigungen befasst.
Artikel lesenGuardium Data Encryption kennenlernenMehr über DatensicherheitslösungenMehr über DatensicherheitsservicesGuardium Data Encryption kennenlernenMehr über Datensicherheitslösungen
智能索引记录
-
2026-04-17 18:39:28
综合导航
成功
标题:ç¼³è¯çæ¼é³_ç¼³è¯çææ_ç¼³è¯çç¹ä½_è¯ç»ç½
简介:è¯ç»ç½ç¼³è¯é¢é,ä»ç»ç¼³è¯,ç¼³è¯çæ¼é³,ç¼³è¯æ¯
-
2026-04-11 20:51:56
综合导航
成功
标题:Laptops, desktops, impresoras y mucho más HP® Chile
简介:Vea información sobre impresoras, laptops, desktops y mucho
-
2026-04-11 20:59:51
综合导航
成功
标题:My new inserts! JDM TiTe yO! [Archive] - Toyota MR2 Message Board
简介:Hi Guys, Well I got my new addition to my interior yest
-
2026-04-10 04:46:12
综合导航
成功
标题:超神级崛起_南瓜主宰_第五十章 赠蛋_全本小说网
简介:全本小说网提供超神级崛起(南瓜主宰)第五十章 赠蛋在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时不间断
-
2026-04-10 04:38:50
综合导航
成功
标题:梦见臭气熏天是什么意思 - 星座屋
简介:臭气熏天,指的是臭气很浓,浓的把天都熏晕过去了,现在常常用来表示一个人或者一个动物,一个物体身上或者固有散发的一些气味,