Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenPhishingIBM DatenschutzerklärungPhishingMalwareIn einer Studie wurden über einen Zeitraum von sechs Monaten im Jahr 2022 über 255 Millionen Phishing-Nachrichten entdecktBericht Kosten einer Datenschutzverletzung 2024RansomwareSpear-Phisher zwischen 2013 und 2015 beispielsweise mehr als 100 Millionen US-Dollar von Facebook und Google gestohlen, indem sie sich als legitime Verkäufer ausgaben und Mitarbeiter dazu verleiteten, betrügerische Rechnungen zu bezahlenverlor Ubiquity Networks in nur 17 Tagen fast 47 Millionen US-Dollarverlor die Pathé Film Group 19,2 Millionen Euroden Leiter des indischen Unternehmensbereichs dazu, 1,3 Milliarden INR (18,25 Millionen USD) an eine Bank in HongkongCybersicherheitstoolsMulti-Faktor-AuthentifizierungSecurity Orchestration, Automation and Response (SOAR)Security Incident and Event Management (SIEM)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Extended Detection and Response (XDR)Bericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtBericht
IBM X-Force Threat Intelligence Index 2025
Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.
Lesen Sie den BerichtLeitfaden
Cybersicherheit im Zeitalter generativer KI
Erfahren Sie, wie sich die heutige Sicherheitslandschaft verändert und wie Sie die Herausforderungen meistern und die Leistungsfähigkeit der generativen KI nutzen können.
Handbuch lesenBericht
X-Force Cloud Threat Landscape Report 2024
Erhalten Sie wichtige Erkenntnisse und praktische Strategien zur Sicherung Ihrer Cloud mit der neuesten Threat-Intelligence.
Lesen Sie den BerichtErläuterung
Was ist Bedrohungsmanagement?
Bedrohungsmanagement ist ein Prozess, der darauf abzielt, Cyberangriffe zu verhindern, Bedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.
Artikel lesenIncident Response Services kennenlernenLösungen zur Bedrohungserkennung erkundenMehr zu QRadar SOARIncident Response Services kennenlernenWeitere Informationen zu IBM X-Force
智能索引记录
-
2026-05-01 15:45:30
综合导航
成功
标题:Great chemicals. Excellent advice. - TFL
简介:TFL 是一家全球运营的公司,为皮革行业和相关行业生产鞣剂、染料和整理产品等特种化学品
-
2026-04-13 19:06:18
综合导航
成功
标题:Kids' Athletic Clothes, Shoes & Gear - Short Sleeves or Socks or Sleeveless in Green or Yellow Under Armour
简介:Shop Kids
-
2026-04-28 14:04:00
综合导航
成功
标题:Open a personal savings account today with a low balance requirement
简介:Bank of Oklahoma offers diverse personal savings accounts wi
-
2026-04-28 13:59:02
游戏娱乐
成功
标题:五彩神石,五彩神石小游戏,4399小游戏 www.4399.com
简介:五彩神石在线玩,五彩神石下载, 五彩神石攻略秘籍.更多五彩神石游戏尽在4399小游戏,好玩记得告诉你的朋友哦!
-
2026-04-15 03:55:55
电商商城
成功
标题:协和深层清洁怎么样 - 京东
简介:京东是专业的协和深层清洁网上购物商城,为您提供协和深层清洁价格图片信息、协和深层清洁怎么样的用户评论、协和深层清洁精选导