Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenAlexandra JonkerTom Krantzkryptografisches ProtokollasymmetrischesymmetrischeAuthentifizierungDatenintegritätverschlüsseltenIBM Datenschutzerklärung2246Zur Episode wechselnvon der IETFSicherheitist der Schutz sensibler Daten unerlässlichCybersicherheitData BreachesMalwareMan-in-the-Middle-Angriffenstellt über 340.000 Zertifikate pro Stunde ausKryptografiePublic-Key-Kryptografiesymmetrische VerschlüsselungDatenschutzasymmetrische KryptografieVerschlüsselnDatenRFC 4346RFC 5246,RFC 8446Bericht
Beginnen Sie noch heute Ihre KI-Reise
Optimieren Sie Ihre Hybrid-Cloud-Infrastruktur für KI auf agile und flexibel Weise – ob in On-Premise-, Cloud- oder Multi-Cloud-Umgebungen.
Lesen Sie den BerichtWhitepaper
Beschleunigen Sie Innovationen mit einer sicheren, hybriden Cloud-Grundlage
Ein Framework zur Vereinfachung des Hybrid-Cloud-Betriebs mit konsistenter Sicherheit und Governance.
Whitepaper lesenWhitepaper
Innovationen in großem Maßstab mit einer einheitlichen Cloud-Plattform beschleunigen
Erfahren Sie, wie Platform-Engineering-Teams Infrastrukturen mit automatisierten Workflows und zentraler Steuerung skalieren.
Whitepaper lesenIBV-Bericht
Enterprise 2030: Entwickelt für kontinuierliche Innovation.
Entdecken Sie unsere fünf Prognosen über die erfolgreichsten Unternehmen im Jahr 2030 und die Schritte, die Führungskräfte unternehmen können, um sich KI-Vorteile zu verschaffen.
Lesen Sie den BerichtWebinar
Nutzen Sie die Power von Linux und KI mit IBM LinuxONE 5
Nehmen Sie an einem 45-minütigen Live-Webinar mit IBM Experten und Branchenführern teil und erfahren Sie, wie IBM LinuxONE 5 Unternehmen dabei unterstützt, Open-Source-Innovationen und KI im großen Maßstab sicher zu nutzen.
Webinar ansehenInteraktive Tour
3D-Tour
Entdecken Sie die Feinheiten und sehen Sie sich IBM LinuxONE Emperor 5 in Aktion in einer 3D-Tour an.
Mehr erfahrenPodcast
Die wahren Kosten der generativen KI verstehen
Entdecken Sie die versteckten Kosten der Skalierung generativer KI und erfahren Sie von Experten, wie Sie Ihre KI-Investitionen effizienter und wirkungsvoller gestalten können.
Podcast anhörenCloud Infrastructure Center erkundenIT-Infrastrukturlösungen entdeckenInfrastrukturservices entdeckenErkunden Sie IT-InfrastrukturlösungenIBM Cloud entdecken
智能索引记录
-
2026-04-17 16:33:58
综合导航
成功
标题:BX Digital Launched Switzerland’s First Regulated Blockchain-Based Trading & Settlement System
简介:BX Digital, the Swiss subsidiary of Boerse Stuttgart Group,
-
2026-04-15 07:38:40
综合导航
成功
标题:Services de transition énergétique PwC Canada
简介:Accélérer l’avenir énergétique du Canada et développer votre
-
2026-04-16 06:38:07
综合导航
成功
标题:Beginner's Guide to Understanding Google Plus
简介:Want to learn how to use and excel with Google+? This 4,400+
-
2026-04-17 16:16:44
视频影音
成功
标题:《Oliver Cromwell: Ritratto di un dittatore》1969电影在线观看完整版剧情 - xb1
简介:Oliver Cromwell: Ritratto di un dittatore(1969)电影免费在线观看完整版剧情
-
2026-04-14 16:43:12
视频影音
成功
标题:他从废墟中走来第81集红豆剧场_在线播放[高清流畅]_爽文短剧
简介:爽文短剧_他从废墟中走来剧情介绍:他从废墟中走来是由内详执导,内详等人主演的,于2025年上映,该剧情讲述的是