BenvenutiInformazioni generaliInformazioni generaliInformazioni generaliPhishingSpear phishingSpear phishing vs. phishing standardSmishingCompromissione dell’e-mail aziendale (Business Email Compromise, BEC)Whale phishing (caccia alle balene)PretextingInformazioni generaliRansomwareRansomware as a Service (RaaS)ScarewareStoria del malwareInformazioni generaliAttore della minacciaHackingVettore di attaccoAdversarial machine learningAttacchi Distributed denial-of-service (DDoS)Exploit zero-dayAttacco man-in-the-middle (MITM)Attacco di forza brutaMovimento lateraleMinacce interneMinacce persistenti avanzateKerberoastingCryptojackingData poisoningDark webInformazioni generaliViolazione dei datiEsfiltrazione dei datiPII (informazioni di identificazione personale)Impronta digitaleProtezione dei datiGestione del livello di sicurezza dei datiData discoverySicurezza del databaseRiservatezza dei datiEsempi di privacy dei datiSicurezza dei dati XaaSInformazioni generaliCrittografia simmetricaCrittografia asimmetricaInfrastruttura a chiave pubblicaCrittografia a chiave pubblicaGestione delle chiaviBring your own key (BYOK)CrittografiaCrittografia omomorficaCrittografia end-to-endTipi di crittografiaCasi d'uso della crittografiaStoria della crittografiaTransport Layer SecurityConfidential computingTokenizzazioneInformazioni generaliIdentità non umanaSicurezza delle identitàIdentity fabricOrchestrazione delle identitàCustomer IAM (CIAM)Informazioni generaliAutenticazione vs autorizzazioneSingle Sign-On (SSO)Autenticazione a due fattori (2fA)Autenticazione a più fattori (MFA)MFA adattivaAutenticazione biometricaBiometria comportamentaleCAPTCHAFIDOFIDO2Credenziali digitaliInformazioni generaliPrivileged Access Management (PAM)RBACOAuthInformazioni generaliCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)Informazioni generaliSicurezza mobileForza lavoro su dispositivi mobiliBYOD (porta il tuo dispositivo)Gestione dei dispositivi mobili (MDM, Mobile device management)MDM vs MAMEMM (Enterprise Mobile Management)Gestione unificata degli endpoint (UEM, Unified Endpoint Management)UEM vs. MDMGestione dispositivi androidSicurezza di reteSicurezza delle informazioniSicurezza ITSicurezza OTSicurezza delle e-mailSicurezza sul webInfrastrutture criticheZero TrustSecure Access Service Edge (SASE)Parametri di riferimento CISInformazioni generaliCiclo di vita della gestione delle vulnerabilitàScansione delle vulnerabilitàValutazione delle vulnerabilitàCVE (Common Vulnerabilities and Exposures)Common Vulnerability Scoring System (CVSS)Gestione delle patchLivello di sicurezzaSuperficie di attaccoGestione della superficie d'attaccoShadow ITLog4ShellVulnerabilità di Log4JRilevamento e patch delle vulnerabilità Log4jProliferazione del SaasInformazioni generaliApplication Security Posture Management (ASPM)Dynamic Application Security Testing (DAST)Informazioni generaliHacking eticoRed teamingBlu teamTest di penetrazioneTest di penetrazione della reteSimulazione di phishingSimulazione di attacco di violazioneInformazioni generaliAI securityRilevamento delle frodi tramite AI nel settore bancarioInformazioni generaliRisposta agli incidentiDigital forensicsInformatica forenseDigital forensics e risposta agli incidentiRilevazione di frodiSecurity Information and Event Management (SIEM)Security Orchestration Automation and Response (SOAR)EDR (Endpoint Detection and Response)Network detection and response, NDRRilevamento e risposta estesi (XDR)Rilevamento e risposta alle minacce legate all'identità (ITDR)Data Detection and Response (DDR)Prevenzione della perdita di dati (DLP)Intrusion Detection System (IDS)Intrusion Prevention System (IPS)User Behavior Analytics (UBA)Analisi del comportamento di utenti ed entità (UEBA)Protezione Distributed denial-of-service (DDoS)Next Generation Antivirus (NGAV)Informazioni generaliThreat intelligenceOSINTIndividuazione delle minacceMITRE ATT&CKNISTCyber-resilienzaAssicurazione informaticaControlli di sicurezzaProvider di servizi di sicurezza gestitiSecurity operations center (SOC)Gestione di rilevamento e risposta (MDR)Cyber rangeComunicazione di crisi nella cybersecuritysicurezza delle informazionigestione delle identità e degli accessicybersecurityIBM® X-Force Threat Intelligenceattacchi informatici.hackerInformativa sulla privacy IBMsingle sign-onautenticazione a più fattoriautenticazione a due fattoriAIapprendimento automatico (ML)FIDO2,OAuthKerberosX-Force Threat Intelligence Indexattacchi di forza brutaingegneria socialeattacchi man-in-the-middlestudio dell'IBM Institute for Business Valuesulla sicurezzaPayment Card Industry Data Security Standard (PCI DSS),utilizzano strumenti di AI per eseguire sofisticati attacchi informaticiphishingGuida
Guida per i professionisti dell'IAM
Scopri come la nuova guida alla gestione delle identità e degli accessi (IAM) di IBM aiuta i team a semplificare la dispersione delle identità, ad automatizzare il lavoro manuale e a proteggere sia le identità umane che le identità non umane su larga scala.
Ottieni la guidaReport
IDC MarketScape: Worldwide Identity Security Vendor Assessment
Scopri come le piattaforme di identità integrate semplificano l'accesso negli ambienti ibridi grazie a una visibilità più intelligente, una governance adattiva e un rilevamento delle minacce basato su AI.
Leggi il reportReport
IBM è stata nominata Leader nel report Gartner® Magic Quadrant™ per l'Access Management
Scopri come IBM occupa una posizione di leadership nella gestione degli accessi con autenticazione sicura, single sign-on (SSO) e accesso adattivo, ed è stata riconosciuta come Leader per il terzo anno consecutivo.
Leggi il reportReport
Crea un identity fabric tra i silo IAM attraverso l'orchestrazione delle identità
L'orchestrazione dell'identità collega i tuoi strumenti, applica una sicurezza coerente e automatizza i processi dall'onboarding all'offboarding, offrendo una esperienza più fluida, maggiore sicurezza e flessibilità dei fornitori.
Leggi il reportReport
Report Cost of a Data Breach
I costi delle violazioni dei dati non sono mai stati così elevati. Ottieni insight aggiornati sulle minacce alla cybersecurity e sul loro impatto finanziario sulle organizzazioni.
Leggi il reportEsplora l'autenticazione senza password di IBM VerifyEsplora le soluzioni IAMEsplora i servizi IAMScopri l'autenticazione senza password di IBM VerifyEsplora le soluzioni di gestione delle identità e degli accessi
智能索引记录
-
2026-04-17 06:46:19
综合导航
成功
标题:ESG Central VelocityEHS
简介:VelocityEHS ESG Central helps you strengthen Environmental,
-
2026-04-17 06:52:12
视频影音
成功
标题:《强心脏VS》第13集快播资源高清全集在线观看-迅雷下载-韩国综艺-韩剧屋
简介:强心脏VS剧情介绍:强心脏VS是由内详执导,全炫茂,文世允,严志尹,赵贤雅等人主演的,于2023年上映,该韩国综艺讲述的
-
2026-04-16 07:50:46
综合导航
成功
标题:Sigur Ros_九酷音乐网
简介:Sigur RosSigur Rós 是一个来自冰岛的后摇滚乐团他们的音乐掺揉着优美旋律古典实验等元素
-
2026-04-13 18:50:59
综合导航
成功
标题:Industrials
简介:We bring an unmatched depth of expertise, allowing us to hel
-
2026-04-17 07:14:29
综合导航
成功
标题:贫道要考大学_转角吻猪_第261章 又被通报了_笔趣阁
简介:笔趣阁提供贫道要考大学(转角吻猪)第261章 又被通报了在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时