Startseite Think Sicherheit Sicherheit und Identität
Flache Illustration von Wolken, Mobiltelefon, Fingerabdruck, Häkchen.
Empfehlungen

Lernen Sie die vielen und unterschiedlichen Arten von Cybersicherheits-Bedrohungen kennen, mit denen Unternehmen heute konfrontiert sind Article
Arten von Cyberbedrohungen
Sicherheit und KI

Verstehen Sie die Technik hinter den sich entwickelnden Technologien im Bereich Sicherheit und Identität

Erfahren Sie, wie sie mit generativer KI Risiken minimieren

Erkunden Sie drei Dinge, die CEOs wissen sollten und drei Handlungsempfehlungen für die Anwendung von generativer KI auf die Cybersicherheit.

KI in der Cybersicherheit

Erfahren Sie von Jeff, wie KI als Impulsgeber fungieren kann, um die Lücke zu schließen, die der Mangel an Cybersicherheitsexperten hinterlässt, und wie Sie die Sicherheit mit Wissensgraphen, Zeitverzögerung in ML, NLP, Chatbots und mehr verbessern können.

So etablieren Sie sichere KI-Geschäftsmodelle

Berücksichtigen Sie die folgenden sieben Best Practices, um sich auf eine sichere Bereitstellung von KI in Ihren Umgebungen vorzubereiten, wenn die Akzeptanz wächst und sich Innovationen weiterentwickeln.

KI und Automatisierung bei der Cybersicherheit

Erfahren Sie, wie Sicherheitsverantwortliche KI-gestützte Cybersicherheitslösungen einsetzen, um die Transparenz zu erhöhen, die Sicherheitsteams zu entlasten und die Produktivität ihrer Sicherheitsabläufe zu steigern.

Artikel

Holen Sie sich die neuesten Erkenntnisse und bauen Sie Ihr Wissen aus unseren Blogs und Erklärungen zum Thema Nachhaltigkeit aus

Alle Sicherheitsblogs anzeigen
KI und Automatisierung für die IT-Sicherheit zum Schutz vor Datenschutzverletzungen

Lesen Sie, wie KI und Automatisierung dem Einzelhandel und der Konsumgüterbranche helfen können, die Auswirkungen einer Cybersicherheitsdatenschutzverletzung zu reduzieren – finanziell und darüber hinaus.

Was ist Phishing?

Finden Sie heraus, wie Phishing Benutzer dazu verleitet, sensible Daten preiszugeben, Malware herunterzuladen und sich oder ihr Unternehmen der Cyberkriminalität auszusetzen.

Was ist Cybersicherheit?

Informieren Sie sich über Cybersicherheitstechnologien, Arten von Bedrohungen und Best Practices zum Schutz Ihrer kritischen Systeme und sensiblen Informationen vor Cyberangriffen.

Was ist Bedrohungsmanagement?

Erfahren Sie, wie Cybersicherheitsexperten ein Bedrohungsmanagementsystem verwenden, um Cyberangriffe zu verhindern, Cyberbedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.

Was ist CAPTCHA?

Entdecken Sie, wie CAPTCHA, der „Completely Automated Public Turing Test“, Benutzer als Menschen authentifiziert, um Bedrohungen durch bösartige Bots zu verhindern.

Forschungsberichte

Lesen Sie unsere Forschungsberichte, um die Unternehmenssicherheit zu steuern

Alle CIO-Forschungsberichte zu Technologie und Sicherheit anzeigen
Die nächste Entwicklungsstufe einer digitalen Identität

Aufbau einer vertrauenswürdigen und skalierbaren Plattform für digitale Zugangsdaten unter Verwendung sicherer Technologien, um individuelle Identitäten effizienter und fälschungssicherer zu verwalten.

Erfolgreich in der Cyber-Wirtschaft

Überdenken Sie das Cyber-Risikomanagement, indem Sie den Sicherheitsinvestitionen Priorität einräumen und die Sicherheitsergebnisse als Geschäftsergebnisse und Katalysator für Unternehmenstransformation betrachten.

Vorbereitung der Regierungen auf künftige Schocks

Entdecken Sie Strategien zur Erweiterung der Ressourcen für Cyber-Fachkräfte, zur Verbesserung der organisatorischen Zusammenarbeit und zur Angleichung der Prioritäten des öffentlichen und privaten Sektors im Bereich der Cybersicherheit.

Videos

Lernen Sie in unseren Erklärvideos die Grundlagen und aktuellen Themen der Sicherheit

Die Playlist zur Cloud-Sicherheit ansehen
Die Anatomie eines Angriffs

Verstehen Sie MITRE ATT&CK in Bezug auf „Taktiken, Techniken und Verfahren (TTPs)“ und „Personen, Prozesse und Technologie (PPTs)“ und wie Sie sich gegen Angriffe verteidigen können.

Was ist SIEM?

Arbeiten Sie sich mit Jaqueline Lehmann und einem SIEM-System durch Warnmeldungen, um Daten aus verschiedenen Quellen zu korrelieren und genaue, zuverlässige Alerts zu finden.

Was ist SOAR (Security, Orchestration, Automation and Response)?

Jeff Crume zeigt Ihnen, wie Sie mit SOAR, einem System zur Verfolgung und Orchestrierung von Vorfällen, das automatisierbare Aufgaben automatisiert, auf eine Sicherheitsverletzung reagieren können.

Phishing erläutert

Wir alle haben schon Textnachrichten erhalten wie „Bitte bestätigen Sie Ihre Anmeldung“ oder „Ihr Konto wird gesperrt“ oder Versprechungen, dass Sie einen Preis gewonnen haben. In diesem Video erklärt der Sicherheitsexperte Jeff Crume die Strategie der Angreifer, sei es Phishing, Spearfishing oder Whaling – und wie Sie vermeiden können, in ihre Fallen zu tappen.

Was ist ASM (Attack Surface Management)?

Sam Hector von IBM Security erklärt Ihnen, was eine Angriffsfläche ist und wie Sie ASM einsetzen können, um diese Bedrohungen zu vereiteln, bevor sie überhaupt entstehen.

Keine Zeit mehr: Sicherheit im Tempo des Geschäfts

Schauen Sie sich an, wie Kevin Skapinetz, Vice President of Strategy & Product Management, IBM Security, über den Einsatz von KI zur schnellen Abwehr von Cyberangriffen spricht, denn Geschwindigkeit ist in der Cybersicherheit wichtig.

Social Engineering – Wie Bösewichte Benutzer hacken

Sehen Sie, wie Jeff Crume, IBM Distinguished Engineer, die vielen Methoden beschreibt, die Bösewichte/Hacker verwenden und die Sie kennen sollten, damit Sie sich schützen können.

Kurse

Erweitern Sie Ihre Fähigkeiten mit unseren Sicherheitskursen

Weiterbildung Sicherheitstraining Greifen Sie auf über 100 Online-Kurse zu, indem Sie entweder ein Einzel- oder ein Mehrbenutzer-Abonnement für digitales Lernen erwerben, um Ihre Kenntnisse zu einem günstigen Preis zu erweitern. Entdecken Sie das Schulungsangebot
IBM Research für mehr Sicherheit

IBM Research ist eine Gruppe von Wissenschaftlern und Forschern rund um den Globus, die fest an die Kraft der wissenschaftlichen Methode glauben, um das zu erfinden, was als nächstes für IBM, unsere Kunden und die Welt ansteht. Informieren Sie sich über unsere Arbeit und Veröffentlichungen zum Thema Sicherheit.

Entdecken Sie IBM Research
So kann IBM Ihnen weiterhelfen
IBM Security Randori Recon

Nutzen Sie die kontinuierliche Erkennung von Assets und die risikobasierte Priorisierung, um Ihre aktuelle Angriffsfläche aufzudecken.



Ihre Angriffsfläche anzeigen
IBM Security MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestützten Unified Endpoint Management (UEM) und Bedrohungsabwehr.



Schützen Sie Ihre mobilen Mitarbeiter
IBM Security QRadar

Verbessern Sie Ihren Sicherheitsstatus mit einer intelligenten SIEM-Lösung (Security Information and Event Management). 



Verbessern Sie Ihre Sicherheit
Mehr zum Thema Sicherheit

Vertiefen Sie Ihr Wissen über Cybersicherheit.

 

Bleiben Sie Ihren Gegnern immer einen Schritt voraus – mit Sicherheitserkenntnissen und Forschungsergebnissen, die direkt in Ihren Posteingang geliefert werden.

Abonnieren Sie noch heute