温馨提示:本站仅提供公开网络链接索引服务,不存储、不篡改任何第三方内容,所有内容版权归原作者所有
AI智能索引来源:http://www.ibm.com/de-de/think/topics/uem-vs-mdm
点击访问原文链接

Unified Endpoint Management vs. Mobile Device Management | IBM

Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenMadalina BarbuBYOD-ProgrammsUnified Endpoint Management (UEM)Mobile Device Management (MDM)MDM (Mobile Device Management)Enterprise Mobility Management (EMM)Mobile Application Management (MAM)CybersicherheitsfunktionenAuthentifizierungIdentity und Access ManagementDatensicherheitDatenschutzPatch-ManagementBedrohungserkennung und -reaktionAndroid-GeräteIoT-Geräte,IBM DatenschutzerklärungBericht Unified Endpoint Management für eine Welt, in der Arbeit von überall aus möglich ist Entdecken Sie, wie Unternehmen sicherstellen können, dass sie die richtigen Investitionen für ein Unified Endpoint Management (UEM) und eine Sicherheitslösung tätigen, die für alle Teams und alle Standorte geeignet ist. Lesen Sie den BerichtBericht Die gesamten wirtschaftlichen Auswirkungen von IBM MaaS360 Entdecken Sie, wie Sie Ihren ROI maximieren können, indem Sie mit MaaS360 die Zeit für die Gerätekonfiguration und die Einrichtung durch den Endbenutzer reduzieren. Lesen Sie den BerichtBericht IBM wird im IDC MarketScape als ein führender Anbieter genannt Lesen Sie den Bericht und gewinnen Sie neue Erkenntnisse für die Auswahl des Anbieters von Unified Endpoint Management (UEM)-Software, die am besten zu den Zielen Ihres Unternehmens passt. Lesen Sie den BerichtBericht IBM X-Force Threat Intelligence 2024 Gewinnen Sie mit dem IBM X-Force Threat Intelligence Index Erkenntnisse, um sich schneller und effektiver auf Cyberangriffe vorzubereiten und darauf zu reagieren. Lesen Sie den BerichtTest Testen Sie IBM MaaS360 Testen Sie IBM MaaS360 30 Tage lang kostenlos und erleben Sie universelles Gerätemanagement mit integrierter Endpunktsicherheit und KI-gestützten Analysen. Jetzt kostenlos testenBericht Cost of a Data Breach Report 2024 Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie wichtige Erkenntnisse, die Ihren Sicherheits- und IT-Teams dabei helfen, Risiken besser zu managen und potenzielle Verluste zu begrenzen. Lesen Sie den BerichtMaaS360 erkundenMobile Sicherheitslösungen kennenlernenMehr über CybersicherheitsservicesMobile Sicherheitslösungen kennenlernenBuchen Sie eine Live-Demo

智能索引记录