Startseite

Think

Sicherheit

Sicherheit und Identität
Flache Illustration von Wolken, Mobiltelefon, Fingerabdruck, Häkchen.

Empfehlungen

Lernen Sie die vielen und unterschiedlichen Arten von Cybersicherheits-Bedrohungen kennen, mit denen Unternehmen heute konfrontiert sind

Arten von Cyberbedrohungen

Sicherheit und KI

Verstehen Sie die Technik hinter den sich entwickelnden Technologien im Bereich Sicherheit und Identität

Erfahren Sie, wie sie mit generativer KI Risiken minimieren

Erkunden Sie drei Dinge, die CEOs wissen sollten und drei Handlungsempfehlungen für die Anwendung von generativer KI auf die Cybersicherheit.

Erfahren Sie von Jeff, wie KI als Impulsgeber fungieren kann, um die Lücke zu schließen, die der Mangel an Cybersicherheitsexperten hinterlässt, und wie Sie die Sicherheit mit Wissensgraphen, Zeitverzögerung in ML, NLP, Chatbots und mehr verbessern können.

So etablieren Sie sichere KI-Geschäftsmodelle

Berücksichtigen Sie die folgenden sieben Best Practices, um sich auf eine sichere Bereitstellung von KI in Ihren Umgebungen vorzubereiten, wenn die Akzeptanz wächst und sich Innovationen weiterentwickeln.

KI und Automatisierung bei der Cybersicherheit

Erfahren Sie, wie Sicherheitsverantwortliche KI-gestützte Cybersicherheitslösungen einsetzen, um die Transparenz zu erhöhen, die Sicherheitsteams zu entlasten und die Produktivität ihrer Sicherheitsabläufe zu steigern.

Artikel

Holen Sie sich die neuesten Erkenntnisse und bauen Sie Ihr Wissen aus unseren Blogs und Erklärungen zum Thema Nachhaltigkeit aus

Alle Sicherheitsblogs anzeigen
KI und Automatisierung für die IT-Sicherheit zum Schutz vor Datenschutzverletzungen

Lesen Sie, wie KI und Automatisierung dem Einzelhandel und der Konsumgüterbranche helfen können, die Auswirkungen einer Cybersicherheitsdatenschutzverletzung zu reduzieren – finanziell und darüber hinaus.

Was ist Phishing?

Finden Sie heraus, wie Phishing Benutzer dazu verleitet, sensible Daten preiszugeben, Malware herunterzuladen und sich oder ihr Unternehmen der Cyberkriminalität auszusetzen.

Was ist Cybersicherheit?

Informieren Sie sich über Cybersicherheitstechnologien, Arten von Bedrohungen und Best Practices zum Schutz Ihrer kritischen Systeme und sensiblen Informationen vor Cyberangriffen.

Was ist Bedrohungsmanagement?

Erfahren Sie, wie Cybersicherheitsexperten ein Bedrohungsmanagementsystem verwenden, um Cyberangriffe zu verhindern, Cyberbedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.

Was ist CAPTCHA?

Entdecken Sie, wie CAPTCHA, der „Completely Automated Public Turing Test“, Benutzer als Menschen authentifiziert, um Bedrohungen durch bösartige Bots zu verhindern.

Forschungsberichte

Lesen Sie unsere Forschungsberichte, um die Unternehmenssicherheit zu steuern

Alle CIO-Forschungsberichte zu Technologie und Sicherheit anzeigen
Die nächste Entwicklungsstufe einer digitalen Identität

Aufbau einer vertrauenswürdigen und skalierbaren Plattform für digitale Zugangsdaten unter Verwendung sicherer Technologien, um individuelle Identitäten effizienter und fälschungssicherer zu verwalten.

Erfolgreich in der Cyber-Wirtschaft

Überdenken Sie das Cyber-Risikomanagement, indem Sie den Sicherheitsinvestitionen Priorität einräumen und die Sicherheitsergebnisse als Geschäftsergebnisse und Katalysator für Unternehmenstransformation betrachten.

Vorbereitung der Regierungen auf künftige Schocks

Entdecken Sie Strategien zur Erweiterung der Ressourcen für Cyber-Fachkräfte, zur Verbesserung der organisatorischen Zusammenarbeit und zur Angleichung der Prioritäten des öffentlichen und privaten Sektors im Bereich der Cybersicherheit.

Videos

Lernen Sie in unseren Erklärvideos die Grundlagen und aktuellen Themen der Sicherheit

Die Playlist zur Cloud-Sicherheit ansehen

Verstehen Sie MITRE ATT&CK in Bezug auf „Taktiken, Techniken und Verfahren (TTPs)“ und „Personen, Prozesse und Technologie (PPTs)“ und wie Sie sich gegen Angriffe verteidigen können.

Arbeiten Sie sich mit Jaqueline Lehmann und einem SIEM-System durch Warnmeldungen, um Daten aus verschiedenen Quellen zu korrelieren und genaue, zuverlässige Alerts zu finden.

Jeff Crume zeigt Ihnen, wie Sie mit SOAR, einem System zur Verfolgung und Orchestrierung von Vorfällen, das automatisierbare Aufgaben automatisiert, auf eine Sicherheitsverletzung reagieren können.

Wir alle haben schon Textnachrichten erhalten wie „Bitte bestätigen Sie Ihre Anmeldung“ oder „Ihr Konto wird gesperrt“ oder Versprechungen, dass Sie einen Preis gewonnen haben. In diesem Video erklärt der Sicherheitsexperte Jeff Crume die Strategie der Angreifer, sei es Phishing, Spearfishing oder Whaling – und wie Sie vermeiden können, in ihre Fallen zu tappen.

Sam Hector von IBM Security erklärt Ihnen, was eine Angriffsfläche ist und wie Sie ASM einsetzen können, um diese Bedrohungen zu vereiteln, bevor sie überhaupt entstehen.

Schauen Sie sich an, wie Kevin Skapinetz, Vice President of Strategy & Product Management, IBM Security, über den Einsatz von KI zur schnellen Abwehr von Cyberangriffen spricht, denn Geschwindigkeit ist in der Cybersicherheit wichtig.

Sehen Sie, wie Jeff Crume, IBM Distinguished Engineer, die vielen Methoden beschreibt, die Bösewichte/Hacker verwenden und die Sie kennen sollten, damit Sie sich schützen können.

Kurse

Erweitern Sie Ihre Fähigkeiten mit unseren Sicherheitskursen

Weiterbildung Sicherheitstraining Greifen Sie auf über 100 Online-Kurse zu, indem Sie entweder ein Einzel- oder ein Mehrbenutzer-Abonnement für digitales Lernen erwerben, um Ihre Kenntnisse zu einem günstigen Preis zu erweitern. Entdecken Sie das Schulungsangebot

IBM Research für mehr Sicherheit

IBM Research ist eine Gruppe von Wissenschaftlern und Forschern rund um den Globus, die fest an die Kraft der wissenschaftlichen Methode glauben, um das zu erfinden, was als nächstes für IBM, unsere Kunden und die Welt ansteht. Informieren Sie sich über unsere Arbeit und Veröffentlichungen zum Thema Sicherheit.

Entdecken Sie IBM Research

So kann IBM Ihnen weiterhelfen

IBM Security MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestützten Unified Endpoint Management (UEM) und Bedrohungsabwehr.

Verwalten Sie mobile Mitarbeiter
IBM Security Guardium

Umfassende Transparenz, Compliance und Schutz im gesamten Datensicherheitszyklus.

Schwachstellen aufdecken
IBM Security Verify

Schützen und verwalten Sie Kunden-, Mitarbeiter- und privilegierte Identitäten in der Hybrid Cloud mit Identity und Access Management-Lösungen.

Schützen Sie Identitäten

Mehr zum Thema Sicherheit

Vertiefen Sie Ihr Wissen über Cybersicherheit.

 

Bleiben Sie Ihren Gegnern immer einen Schritt voraus – mit Sicherheitserkenntnissen und Forschungsergebnissen, die direkt in Ihren Posteingang geliefert werden.

Abonnieren Sie noch heute