Herzlich willkommen!ÜberblickÜberblickÜberblickPhishingSpear-PhishingSpear-Phishing vs. Standard-PhishingSmishingKompromittierung geschäftlicher E-Mails (BEC)Whale-Phishing (Whaling)PretextingÜberblickRansomwareRansomware as a Service (RaaS)ScarewareGeschichte der MalwareÜberblickAkteur, von dem eine Sicherheitsbedrohung ausgehtHackingAngriffsvektorAdversarial Machine LearningDDoS-Angriffe (Distributed denial of service)Zero-Day-ExploitsMan-in-the-Middle (MITM)-AngriffeBrute-Force-AngriffLateralbewegungInsider ThreatPersistente komplexe BedrohungenKerberoastingCryptojackingDatenvergiftungDark WebÜberblickDatenschutzverletzungDatenexfiltrationPII (personenbezogene Daten)Digitaler FußabdruckDatenschutzVerwaltung des DatensicherheitsniveausDatenerkennungDatenbanksicherheitDatenschutzBeispiele für den DatenschutzXaaS-DatensicherheitÜberblickSymmetrische VerschlüsselungAsymmetrische VerschlüsselungPublic-Key-InfrastrukturPublic-Key-VerschlüsselungSchlüsselmanagementBringen Sie Ihren eigenen Schlüssel mit (BYOK)KryptografieHomomorphe VerschlüsselungEnd-to-End-VerschlüsselungKryptografietypenAnwendungsfälle für KryptografieGeschichte der KryptografieTransport Layer SecurityConfidential ComputingTokenisierungÜberblickNicht-menschliche IdentitätIdentitätssicherheitIdentity FabricIdentitätsorchestrierungCustomer IAM (CIAM)ÜberblickAuthentifizierung im Vergleich zu AutorisierungSingle Sign-on (SSO)Zwei-Faktor-Authentifizierung (2fA)Multi-Faktor-Authentifizierung (MFA)Adaptive MFABiometrische AuthentifizierungVerhaltensbiometrieCAPTCHAFIDOFIDO2Digitale ZugangsdatenÜberblickSteuerung privilegierter Zugriffsrechte (PAM)RBACOAuthÜberblickCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)ÜberblickMobile SecurityMobile MitarbeiterBring Your Own Device (BYOD)Mobile Device Management (MDM)MDM vs. Mobile Application Management (MAM)Enterprise Mobility Management (EMM)Unified Endpoint Management (UEM)UEM vs. MDMAndroid-GeräteverwaltungNetzwerksicherheitInformationssicherheitIT-SicherheitOT-SicherheitE-Mail-SicherheitWeb-SicherheitKritische InfrastrukturZero TrustSecure Access Service Edge (SASE)CIS-BenchmarksÜberblickLebenszyklus des SchwachstellenmanagementsSicherheitslücken-ScanningAnfälligkeitsbewertungCVE (Gängige Schwachstellen und Gefährdungen)CVSS (Scoring-System für gängige Schwachstellen)Patch-ManagementSicherheitsstatusAngriffsflächeAngriffsflächenmanagementSchatten-ITLog4ShellLog4J-SchwachstelleLog4j-Erkennung und -PatchingSaaS-WildwuchsÜberblickVerwaltung des Anwendungssicherheitsstatus (ASPM)Dynamische Anwendungssicherheitstests (DAST)ÜberblickEthisches HackenRed TeamingBlue TeamPenetrationstestsNetzwerkpenetrationstestsPhishing-SimulationVerstoß- und AngriffssimulationÜberblickKI-SicherheitKI-Betrugserkennung im BankwesenÜberblickReaktion auf VorfälleDigitale ForensikComputerforensikDigitale Forensik und Reaktion auf VorfälleBetrugserkennungSecurity Information and Event Management (SIEM)Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)Endpoint Detection and Response (EDR)Network Detection and Response (NDR)Erweiterte Erkennung und Reaktion (XDR)Identity Threat Detection and Response (ITDR)Datenerkennung und -reaktion (DDR)Data Loss Prevention (DLP)System zur Erkennung von Angriffen (IDS)System zur Verhinderung von Angriffen (IPS)Analyse des Benutzerverhaltens (UBA)Analyse des Benutzer- und Entitätsverhaltens (UEBA)DDoS-Schutz (Distributed Denial of Service)Antivirus der nächsten Generation (NGAV)ÜberblickBedrohungsinformationenOSINTThreat HuntingMITRE ATT&CKNISTCyberresilienzCyber-VersicherungSicherheitsmaßnahmenAnbieter von verwalteten SicherheitsdienstenSecurity Operations Center (SOC)Managed Detection and Response (MDR)Cyber-RangeKommunikation über CybersicherheitskrisenMatthew KosinskiMalwareSocial EngineeringCyberangriffenfalsche GeschichtenHackerRansomwarepersonenbezogene DatenData Breach KostenreportsDatenschutzverletzungenCybersicherheitstoolsSpear-PhishingWhale-PhishingBECSMS-Phishing oder SmishingIBM Datenschutzerklärunggenerative künstliche IntelligenzX-Force Threat Intelligence IndexIBM X-Force festgestelltBenutzern beibringen, wie sie die Anzeichen von Phishing-Versuchenmaschinellen LernensMulti-Faktor-AuthentifizierungEndpoint Detection and Response (EDR)Unified Endpoint Management (UEM)künstliche IntelligenzSecurity Orchestration, Automation and Response (SOAR)Security Information and Event Management (SIEM)Bericht
Cost of a Data Breach Report 2025
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie aktuelle Erkenntnisse in Cybersicherheit und deren finanzielle Auswirkungen auf Unternehmen.
Lesen Sie den BerichtSichere Integration mit IBM webMethodsBericht
IBM X-Force Threat Intelligence Index 2025
Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.
Lesen Sie den BerichtLeitfaden
Cybersicherheit im Zeitalter generativer KI
Erfahren Sie, wie sich die heutige Sicherheitslandschaft verändert und wie Sie die Herausforderungen meistern und die Leistungsfähigkeit der generativen KI nutzen können.
Handbuch lesenBericht
X-Force Cloud Threat Landscape Report 2024
Erhalten Sie wichtige Erkenntnisse und praktische Strategien zur Sicherung Ihrer Cloud mit der neuesten Threat-Intelligence.
Lesen Sie den BerichtErläuterung
Was ist Bedrohungsmanagement?
Bedrohungsmanagement ist ein Prozess, der darauf abzielt, Cyberangriffe zu verhindern, Bedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.
Artikel lesenIncident Response Services kennenlernenLösungen zur Bedrohungserkennung erkundenMehr zu QRadar SOARIncident Response Services kennenlernenWeitere Informationen zu IBM X-ForceHow Russian hackers pried into Clinton campaign emailsHow cybercriminals are targeting Amazon Prime Day shoppersHow this scammer used phishing emails to steal over USD 100 million from Google and FacebookPhishing Activity Trends ReportQuishing is the new phishingThat panicky call from a relative? It could be a thief using a voice clone, FTC warns
智能索引记录
-
2026-04-17 01:36:50
综合导航
成功
标题:71 家宴_宠婚-笔趣阁
简介:宠婚最新章节71 家宴全文免费阅读笔趣阁精选宠婚无错最新章节。
-
2026-04-13 14:18:32
综合导航
成功
标题:Sestřih: DET-NJD 3:5 NHL.com/cs
简介:Oficiální webové stránky National Hockey League zahrnující n
-
2026-04-17 01:22:00
综合导航
成功
标题:Sorter(Packerei) – Grundlagen
简介:In der Sorter(Packerei) werden die kommissionierten Güter au
-
2026-04-13 07:27:25
综合导航
成功
标题:女侠且慢_关关公子_废稿……算番外吧。_笔趣阁
简介:笔趣阁提供女侠且慢(关关公子)废稿……算番外吧。在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时不间断更
-
2026-04-14 16:33:34
综合导航
成功
标题:Brink Postgame at Tampa Bay 3/24 Minnesota Wild
简介:Forward Bobby Brink speaks with media following 6-3 loss to