BenvenutiInformazioni generaliInformazioni generaliInformazioni generaliPhishingSpear phishingSpear phishing vs. phishing standardSmishingCompromissione dell’e-mail aziendale (Business Email Compromise, BEC)Whale phishing (caccia alle balene)PretextingInformazioni generaliRansomwareRansomware as a Service (RaaS)ScarewareStoria del malwareInformazioni generaliAttore della minacciaHackingVettore di attaccoAdversarial machine learningAttacchi Distributed denial-of-service (DDoS)Exploit zero-dayAttacco man-in-the-middle (MITM)Attacco di forza brutaMovimento lateraleMinacce interneMinacce persistenti avanzateKerberoastingCryptojackingData poisoningDark webInformazioni generaliViolazione dei datiEsfiltrazione dei datiPII (informazioni di identificazione personale)Impronta digitaleProtezione dei datiGestione del livello di sicurezza dei datiData discoverySicurezza del databaseRiservatezza dei datiEsempi di privacy dei datiSicurezza dei dati XaaSInformazioni generaliCrittografia simmetricaCrittografia asimmetricaInfrastruttura a chiave pubblicaCrittografia a chiave pubblicaGestione delle chiaviBring your own key (BYOK)CrittografiaCrittografia omomorficaCrittografia end-to-endTipi di crittografiaCasi d'uso della crittografiaStoria della crittografiaTransport Layer SecurityConfidential computingTokenizzazioneInformazioni generaliIdentità non umanaSicurezza delle identitàIdentity fabricOrchestrazione delle identitàCustomer IAM (CIAM)Informazioni generaliAutenticazione vs autorizzazioneSingle Sign-On (SSO)Autenticazione a due fattori (2fA)Autenticazione a più fattori (MFA)MFA adattivaAutenticazione biometricaBiometria comportamentaleCAPTCHAFIDOFIDO2Credenziali digitaliInformazioni generaliPrivileged Access Management (PAM)RBACOAuthInformazioni generaliCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)Informazioni generaliSicurezza mobileForza lavoro su dispositivi mobiliBYOD (porta il tuo dispositivo)Gestione dei dispositivi mobili (MDM, Mobile device management)MDM vs MAMEMM (Enterprise Mobile Management)Gestione unificata degli endpoint (UEM, Unified Endpoint Management)UEM vs. MDMGestione dispositivi androidSicurezza di reteSicurezza delle informazioniSicurezza ITSicurezza OTSicurezza delle e-mailSicurezza sul webInfrastrutture criticheZero TrustSecure Access Service Edge (SASE)Parametri di riferimento CISInformazioni generaliCiclo di vita della gestione delle vulnerabilitàScansione delle vulnerabilitàValutazione delle vulnerabilitàCVE (Common Vulnerabilities and Exposures)Common Vulnerability Scoring System (CVSS)Gestione delle patchLivello di sicurezzaSuperficie di attaccoGestione della superficie d'attaccoShadow ITLog4ShellVulnerabilità di Log4JRilevamento e patch delle vulnerabilità Log4jProliferazione del SaasInformazioni generaliApplication Security Posture Management (ASPM)Dynamic Application Security Testing (DAST)Informazioni generaliHacking eticoRed teamingBlu teamTest di penetrazioneTest di penetrazione della reteSimulazione di phishingSimulazione di attacco di violazioneInformazioni generaliAI securityRilevamento delle frodi tramite AI nel settore bancarioInformazioni generaliRisposta agli incidentiDigital forensicsInformatica forenseDigital forensics e risposta agli incidentiRilevazione di frodiSecurity Information and Event Management (SIEM)Security Orchestration Automation and Response (SOAR)EDR (Endpoint Detection and Response)Network detection and response, NDRRilevamento e risposta estesi (XDR)Rilevamento e risposta alle minacce legate all'identità (ITDR)Data Detection and Response (DDR)Prevenzione della perdita di dati (DLP)Intrusion Detection System (IDS)Intrusion Prevention System (IPS)User Behavior Analytics (UBA)Analisi del comportamento di utenti ed entità (UEBA)Protezione Distributed denial-of-service (DDoS)Next Generation Antivirus (NGAV)Informazioni generaliThreat intelligenceOSINTIndividuazione delle minacceMITRE ATT&CKNISTCyber-resilienzaAssicurazione informaticaControlli di sicurezzaProvider di servizi di sicurezza gestitiSecurity operations center (SOC)Gestione di rilevamento e risposta (MDR)Cyber rangeComunicazione di crisi nella cybersecurity10,22 milioni di dollariInformativa sulla privacy IBMretidata centermitigazione degli attacchi DDoSsviluppare il propriopassaggi chiavecome valutare la vulnerabilità delle applicazioni e della rete della tua azienda creando una valutazione della sicurezzaGuida
Guida per i professionisti dell'IAM
Scopri come la nuova guida alla gestione delle identità e degli accessi (IAM) di IBM aiuta i team a semplificare la dispersione delle identità, ad automatizzare il lavoro manuale e a proteggere sia le identità umane che le identità non umane su larga scala.
Ottieni la guidaReport
Report Cost of a Data Breach
Scopri come l'AI sta trasformando il panorama per gli aggressori e i difensori e ricevi insight aggiornati sulle minacce alla cybersecurity e sul loro impatto finanziario sulle organizzazioni.
Leggi il reportGuida
Guida per i professionisti dell'IAM
Scopri come la nuova guida alla gestione delle identità e degli accessi (IAM) di IBM aiuta i team a semplificare la dispersione delle identità, ad automatizzare il lavoro manuale e a proteggere sia le identità umane che le identità non umane su larga scala.
Ottieni la guidaReport
IBM è stata nominata Leader nel report Gartner® Magic Quadrant™ per l'Access Management
Scopri come IBM occupa una posizione di leadership nella gestione degli accessi con autenticazione sicura, SSO e accesso adattivo, ed è stata riconosciuta come Leader per il terzo anno consecutivo.
Leggi il reportWebinar on demand
Proteggere le identità non umane: identificare ed eliminare le minacce basate sull'identità
Scopri come gli attacchi basati sull'identità stanno aumentando e come rispondere, con gli insight principali dell'X-Force Threat Intelligence su credenziali, phishing e sicurezza dell'identità.
Scopri di piùReport
IDC MarketScape: Worldwide Identity Security Vendor Assessment
Scopri come le piattaforme di identità integrate semplificano l'accesso negli ambienti ibridi grazie a una visibilità più intelligente, una governance adattiva e un rilevamento delle minacce basato su AI.
Leggi il report Esplora i servizi di gestione delle minacceEsplora le soluzioni di rilevamento delle minacceEsplora le soluzioni di difesa dalle minacce ai dispositivi mobiliEsplora i servizi di gestione delle minaccePrenota un briefing sulle minacce
智能索引记录
-
2026-04-11 09:53:10
综合导航
成功
标题:我的女上司最新章节,我的女上司全文免费阅读,笔趣阁
简介:我的女上司,我的女上司最新章节由有蛋则刚更新快速专业化,我的女上司全文免费阅读,由 www.bqg128.cc 提供免费
-
2026-04-11 18:33:04
综合导航
成功
标题:三国:重生秦宜禄,觉醒多子多福系统_一杯豆奶_第五十八章 十万曹军大营,又算得了什么_风云中文网
简介:风云中文网提供三国:重生秦宜禄,觉醒多子多福系统(一杯豆奶)第五十八章 十万曹军大营,又算得了什么在线阅读,所有小说均
-
2026-04-12 16:04:15
实用工具
成功
标题:徐州市2012年中级会计职称考试考生试卷查询单领取通知-中级会计师考试-233网校
简介:关于领取2012年全国会计专业技术资格考生试卷查询单的通知 2012年全国会计专业技术资格考试成绩查询单已到,请申请考
-
2026-04-16 23:38:29
电商商城
成功
标题:65寸电视硬屏怎么样 - 京东
简介:京东是专业的65寸电视硬屏网上购物商城,为您提供65寸电视硬屏价格图片信息、65寸电视硬屏怎么样的用户评论、65寸电视硬
-
2026-04-11 18:46:51
综合导航
成功
标题:Marvel's Guardians Of The Galaxy Sells Most On PS5 In UK Physical Game Chart - PlayStation Universe
简介:The PS5 version of Marvel