Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenIBM DatenschutzerklärungData Breach Kostenreport 2025Man-in-the-Middle-Angriffevon einem Fehler in der VSA-Plattform (virtueller Speicher) von Kaseya , umVirlock Ransomware,Ausnutzung einer Sicherheitslücke in einem Microsoft Windows-Betriebssystem„Schatten-IT“Durch Social EngineeringPhishingCost of a Data Breach 2025Attack Surface Management (ASM)Hackers betrachten, d. h. die Assets und Schwachstellen aufdecken und kontinuierlich überwachen, die Hacker sehen und auszunutzen versuchen, wenn sie das Unternehmen angreifen.einer Zwei-Faktor-Authentifizierung (2FA)Multi-Faktor-AuthentifizierungZero-TrustBericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtBericht
IBM X-Force Threat Intelligence Index 2025
Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.
Lesen Sie den BerichtLeitfaden
Cybersicherheit im Zeitalter generativer KI
Erfahren Sie, wie sich die heutige Sicherheitslandschaft verändert und wie Sie die Herausforderungen meistern und die Leistungsfähigkeit der generativen KI nutzen können.
Handbuch lesenBericht
X-Force Cloud Threat Landscape Report 2024
Erhalten Sie wichtige Erkenntnisse und praktische Strategien zur Sicherung Ihrer Cloud mit der neuesten Threat-Intelligence.
Lesen Sie den BerichtErläuterung
Was ist Bedrohungsmanagement?
Bedrohungsmanagement ist ein Prozess, der darauf abzielt, Cyberangriffe zu verhindern, Bedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.
Artikel lesenGuardium Discover and Classify erkundenLösungen zur Schwachstellenbewertung erkundenMehr über die Services für das Schwachstellenmanagement erfahrenGuardium Discover und Classify erkundenLösungen zur Schwachstellenbewertung erkunden
智能索引记录
-
2026-04-23 07:52:47
教育培训
成功
标题:【精品】四年级优秀作文合集六篇
简介:在日常学习、工作或生活中,大家对作文都再熟悉不过了吧,写作文可以锻炼我们的独处习惯,让自己的心静下来,思考自己未来的方向
-
2026-04-19 02:53:31
综合导航
成功
标题:神秀之主_文抄公_第285章 非凡者(求订阅!)_全本小说网
简介:全本小说网提供神秀之主(文抄公)第285章 非凡者(求订阅!)在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,2
-
2026-04-26 15:51:19
综合导航
成功
标题:Looking forward to Summer and Fall - The President - Simon Fraser University
简介:This month we mark the anniversary of the most difficult yea
-
2026-04-17 02:20:20
视频影音
成功
标题:《倒霉熊第8季》第26集全集在线播放免费观看 - 动漫完整版 - 风车动漫
简介:《倒霉熊第8季》动漫免费在线播放观看完整版,该剧讲述本剧讲述了初入活动中心的贝肯熊尝试都市中的不同劳动任务时,因遇到性格
-
2026-05-01 06:47:24
电商商城
成功
标题:XS:货币对交易和差价合约经纪商|在线货币对交易平台
简介:在 XS 探索领先的在线货币对交易平台。通过值得信赖、受监管的经纪商进行货币对、股票、大宗商品等交易。