Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenMadalina BarbuBYOD-ProgrammsUnified Endpoint Management (UEM)Mobile Device Management (MDM)MDM (Mobile Device Management)Enterprise Mobility Management (EMM)Mobile Application Management (MAM)CybersicherheitsfunktionenAuthentifizierungIdentity und Access ManagementDatensicherheitDatenschutzPatch-ManagementBedrohungserkennung und -reaktionAndroid-GeräteIoT-Geräte,IBM DatenschutzerklärungBericht
Unified Endpoint Management für eine Welt, in der Arbeit von überall aus möglich ist
Entdecken Sie, wie Unternehmen sicherstellen können, dass sie die richtigen Investitionen für ein Unified Endpoint Management (UEM) und eine Sicherheitslösung tätigen, die für alle Teams und alle Standorte geeignet ist.
Lesen Sie den BerichtBericht
Die gesamten wirtschaftlichen Auswirkungen von IBM MaaS360
Entdecken Sie, wie Sie Ihren ROI maximieren können, indem Sie mit MaaS360 die Zeit für die Gerätekonfiguration und die Einrichtung durch den Endbenutzer reduzieren.
Lesen Sie den BerichtBericht
IBM wird im IDC MarketScape als ein führender Anbieter genannt
Lesen Sie den Bericht und gewinnen Sie neue Erkenntnisse für die Auswahl des Anbieters von Unified Endpoint Management (UEM)-Software, die am besten zu den Zielen Ihres Unternehmens passt.
Lesen Sie den BerichtBericht
IBM X-Force Threat Intelligence 2024
Gewinnen Sie mit dem IBM X-Force Threat Intelligence Index Erkenntnisse, um sich schneller und effektiver auf Cyberangriffe vorzubereiten und darauf zu reagieren.
Lesen Sie den BerichtTest
Testen Sie IBM MaaS360
Testen Sie IBM MaaS360 30 Tage lang kostenlos und erleben Sie universelles Gerätemanagement mit integrierter Endpunktsicherheit und KI-gestützten Analysen.
Jetzt kostenlos testenBericht
Cost of a Data Breach Report 2024
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie wichtige Erkenntnisse, die Ihren Sicherheits- und IT-Teams dabei helfen, Risiken besser zu managen und potenzielle Verluste zu begrenzen.
Lesen Sie den BerichtMaaS360 erkundenMobile Sicherheitslösungen kennenlernenMehr über CybersicherheitsservicesMobile Sicherheitslösungen kennenlernenBuchen Sie eine Live-Demo
智能索引记录
-
2026-04-19 02:54:00
综合导航
成功
标题:Colon3. World English Historical Dictionary
简介:Colon3. World English Historical Dictionary
-
2026-04-10 02:00:06
综合导航
成功
标题:092 白骨神君第1页_蜀山玄阴教主笔趣阁免费阅读_笔趣阁
简介:092 白骨神君第1页_蜀山玄阴教主笔趣阁免费阅读_蓬国公_笔趣阁
-
2026-04-10 01:58:31
综合导航
成功
标题:Know thy selfie: How to take the perfect travel selfie ‹ EF GO Blog EF Global Site (English)
简介:Traveling is the perfect time to take a selfie (or 762534).
-
2026-04-18 23:44:53
综合导航
成功
标题:Citroën DS4 (2011) Impresiones de conducción - km77.com
简介:La altura extra al suelo de un DS4 respecto a un C4 no me pa
-
2026-04-17 08:45:10
电商商城
成功
标题:中兴mf93d怎么样 - 京东
简介:京东是专业的中兴mf93d网上购物商城,为您提供中兴mf93d价格图片信息、中兴mf93d怎么样的用户评论、中兴mf93