Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenBereich DatensicherheitData Breachesbei der ÜbertragungCloud-SicherheitData Breach KostenreportCyberangriffenweltweite Markt für Verschlüsselung bis 2025 ein Volumen von 20,1 Mrd. USDIBM DatenschutzerklärungKryptografieHybrid-Cloud-UmgebungenData BreachesHackerpersonenbezogene Daten (PII)Payment Card Industry Data Security Standard (PCI DSS)Datenschutz-Grundverordnung (DSGVO)End-to-End-Verschlüsselungmeldete einen Anstieg von 12 Millionen auf 40 Millionen Nutzer im Jahr 2022, und dasInformationssicherheitsprinzipienQuantenverschlüsselunghomomorphen VerschlüsselungBedrohungsakteure Tools für die Datensicherheit.RansomwareMalware,Laut dem IBM X-Force Threat Intelligence IndexInsider-BedrohungenQuantencomputingVerschlüsselungsmethodenBrute-Force-AngriffenData BreachesSicherheitEnde-zu-Ende-VerschlüsselungPrivatsphäre und Vertraulichkeit der NutzerBericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtBericht
Erfahren Sie, warum Kuppinger Cole IBM als führend einstuft
Der Bericht von KuppingerCole zu Datensicherheitsplattformen bietet Anleitungen und Empfehlungen dazu, wie Sie Produkte zum Schutz und zur Verwaltung vertraulicher Daten finden, die den Anforderungen Ihrer Kunden am besten entsprechen.
Lesen Sie den BerichtBericht
IBM® X-Force Threat Intelligence Index 2025
Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.
Lesen Sie den BerichtBericht
The Total Economic Impact (TEI) of Guardium Data Protection
Entdecken Sie Nutzen und ROI von IBM Security Guardium Data Protection in dieser TEI-Studie von Forrester.
Lesen Sie den BerichtBericht
Gartner Market Guide for AI TRiSM
In diesem Gartner-Bericht erfahren Sie, wie Sie das gesamte KI-Inventar verwalten, die KI-Workloads mit Schutzmechanismen sichern, das Risiko reduzieren und den Governance-Prozess verwalten, um Vertrauen für alle KI-Anwendungsfälle in Ihrem Unternehmen zu erreichen.
Lesen Sie den BerichtTutorials
Erweitern Sie Ihre Fähigkeiten mit kostenlosen Sicherheits-Tutorials
Befolgen Sie klare Schritte, um Aufgaben zu erledigen und zu lernen, wie Sie Technologien in Ihren Projekten effektiv einsetzen können.
Tutorials durchsuchenErläuterung
Was ist Identity und Access Management (IAM)?
Identity und Access Management (IAM) ist eine Disziplin der Cybersicherheit, die sich mit Benutzerzugriff und Ressourcenberechtigungen befasst.
Artikel lesenMehr über DatensicherheitslösungenEntdecken Sie IBM GuardiumMehr über DatensicherheitsservicesMehr über DatensicherheitslösungenBuchen Sie eine Live-Demo
智能索引记录
-
2026-03-08 04:26:29
电商商城
成功
标题:童护肚裤怎么样 - 京东
简介:京东是专业的童护肚裤网上购物商城,为您提供童护肚裤价格图片信息、童护肚裤怎么样的用户评论、童护肚裤精选导购、更多童护肚裤
-
2026-03-07 08:59:48
电商商城
成功
标题:怡丽丝尔清爽乳液怎么样 - 京东
简介:京东是专业的怡丽丝尔清爽乳液网上购物商城,为您提供怡丽丝尔清爽乳液价格图片信息、怡丽丝尔清爽乳液怎么样的用户评论、怡丽丝
-
2026-03-06 08:11:14
综合导航
成功
标题:NBA:開局一張三分體驗卡-第2520章 來,哥讓你造一個進攻犯規最新章節-台灣小說網
简介:台灣小說網整理NBA:開局一張三分體驗卡全集無彈窗在線閱讀,當前章節:第2520章 來,哥讓你造一個進攻犯規
-
2026-03-07 09:04:00
电商商城
成功
标题:雷尔面具怎么样 - 京东
简介:京东是专业的雷尔面具网上购物商城,为您提供雷尔面具价格图片信息、雷尔面具怎么样的用户评论、雷尔面具精选导购、更多雷尔面具
-
2026-03-08 04:26:42
电商商城
成功
标题:re:cipe鼻贴膜怎么样 - 京东
简介:京东是专业的re:cipe鼻贴膜网上购物商城,为您提供re:cipe鼻贴膜价格图片信息、re:cipe鼻贴膜怎么样的用户