Über den Einsatz von Cookies auf dieser Website Unsere Websites benötigen einige Cookies, um ordnungsgemäß zu funktionieren (erforderlich). Darüber hinaus können mit Ihrer Zustimmung weitere Cookies verwendet werden, um die Nutzung der Website zu analysieren, die Benutzerfreundlichkeit zu verbessern und Werbung zu schalten. Weitere Informationen finden Sie in Ihren. Durch den Besuch unserer Website erklären Sie sich mit der Verarbeitung von Informationen einverstanden, wie in der IBMDatenschutzbestimmung beschrieben. Um eine reibungslose Navigation zu ermöglichen, werden Ihre Cookie-Präferenzen über die hier aufgeführten IBM Web-Domains hinweg gemeinsam genutzt.
Filter by
1 – 30 von 137 Elementen
[]
137 results 27 Januar 2025
Explainer
Was ist die Tokenisierung?
Bei der Tokenisierung werden sensible Daten in einen nicht sensiblen digitalen Ersatz umgewandelt, der auf das Original zurückgeführt werden kann, um sensible Informationen zu schützen.
Tokenization

17 Januar 2025
Explainer
Datensouveränität vs. Datenresidenz
Die Datensouveränität bestimmt, wer die Autorität über die Daten hat. Mit Datenresidenz ist der geografische Standort der Daten gemeint.
Datensicherheit

09 Januar 2025
Explainer
Was ist Threat-Intelligence?
Threat-Intelligence sind detaillierte, umsetzbare Informationen über Bedrohungen, die zur Prävention und Bekämpfung von Cyberbedrohungen gegen ein Unternehmen dienen.
Bedrohungsinformationen

07 Januar 2025
Explainer
Worum geht es bei der Bedrohungsjagd?
Die Bedrohungsjagd ist ein proaktiver Ansatz zur Identifizierung bisher unbekannter und anhaltender Bedrohungen im Netzwerk eines Unternehmens.
Threat hunting

06 Januar 2025
Explainer
Was ist Data Detection and Response (DDR)?
Data Detection and Response (DDR) ist eine Technologie, die Daten in jedem Format und an jedem Standort in Multicloud-Umgebungen überwacht und schützt.
Data detection and response

26 Dezember 2024
Was ist API-Sicherheit?
API-Sicherheit ist Praktiken und Verfahren zum Schutz von Programmierschnittstellen (APIs) vor Missbrauch, böswilligen Bot-Angriffen und anderen Cyberbedrohungen.
API-Sicherheit

26 Dezember 2024
Was ist CCPA-Compliance?
Der California Consumer Privacy Act (CCPA) schützt die Datenschutzrechte der Bürger Kaliforniens und setzt sie durch.
Datenschutz

26 Dezember 2024
Was ist Data Security Posture Management (DSPM)?
Data Security Posture Management erkennt und schützt sensible Daten in verschiedenen Cloud-Umgebungen und -Diensten.
Datensicherheit

26 Dezember 2024
Was ist Threat Hunting?
Definition von Threat Hunting, warum es wichtig ist, wie es funktioniert und welche Tools zur Ermittlung von Bedrohungen verwendet werden.
Cybersicherheit

26 Dezember 2024
Was ist Social Engineering?
Social-Engineering-Angriffe beruhen auf der menschlichen Natur, um Menschen so zu manipulieren, dass sie ihre persönliche Sicherheit oder die Sicherheit eines Unternehmensnetzwerks gefährden.
Cybersicherheit

26 Dezember 2024
Was ist Single Sign On (SSO)?
Mit der Authentifizierung über Single Sign On (SSO) können sich Benutzer einmal mit einem einzigen Satz von Anmeldedaten anmelden, um während einer Sitzung auf mehrere Anwendungen zuzugreifen.
Cybersicherheit

26 Dezember 2024
Was sind Sicherheitsmaßnahmen?
Sicherheitsmaßnahmen sind Parameter, Schutzmaßnahmen und Gegenmaßnahmen, die implementiert werden, um verschiedene Formen von Daten und Infrastrukturen zu schützen, die für eine Organisation wichtig sind.
Security controls

26 Dezember 2024
Was sind personenbezogene Daten?
Personenbezogene Daten sind alle Informationen, die mit einer bestimmten Person verbunden sind und zur Bestimmung ihrer Identität verwendet werden können, wie zum Beispiel Sozialversicherungsnummern, vollständige Namen und Telefonnummern.
Cybersicherheit

26 Dezember 2024
Was ist ein Network Operations Center?
Ein Network Operations Center (NOC) ist ein zentraler Ort, an dem Computer-, Telekommunikations- oder Satellitennetzwerksysteme rund um die Uhr überwacht und verwaltet werden.
Network Operations Center

26 Dezember 2024
Mehrfaktorauthentifizierung
Die Mehrfaktorauthentifizierung stärkt die Sicherheit, erfüllt gesetzliche Anforderungen und unterstützt eine Zero-Trust-Sicherheitsstrategie.
Cybersicherheit

26 Dezember 2024
Was ist mobile Sicherheit?
Eine Definition mobiler Sicherheit, warum sie wichtig ist und wie sie funktioniert.
Datensicherheit

26 Dezember 2024
Was ist Mobile Device Management (MDM)?
Mobile Device Management (MDM) ist eine verifizierte Methode und ein Toolset, um Mitarbeitern mobile Produktivitätstools und -anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.
Netzwerksicherheit

26 Dezember 2024
Was ist ein Prompt-Injection-Angriff?
Bei Prompt-Injection-Angriffen manipulieren Hacker Systeme für generative KI, indem sie sie mit bösartigen Eingaben füttern, die als legitime Benutzerprompts getarnt sind.
Cyberattacks

23 Dezember 2024
Explainer
Was Ist Schlüsselmanagement?
Verschlüsselungsschlüsseln ist der Prozess der Generierung, des Austauschs und der Verwaltung kryptografischer Schlüssel, um die Sicherheit verschlüsselter Daten zu gewährleisten.
Schlüsselmanagement

23 Dezember 2024
Was ist Datenschutz?
Datenschutz, auch „Informationsschutz“ genannt, ist der Grundsatz, dass eine Person die Kontrolle über ihre personenbezogenen Daten haben sollte, einschließlich der Möglichkeit zu entscheiden, wie Unternehmen ihre Daten erheben, speichern und verwenden.
Datenschutz

23 Dezember 2024
Was ist ein Zero-Day-Exploit?
Ein Zero-Day-Exploit ist ein Vektor oder eine Technik für Cyberangriffe, der bzw. die eine unbekannte oder nicht behobene Sicherheitslücke in Computersoftware, -hardware oder -firmware ausnutzt.
Cybersicherheit

23 Dezember 2024
Was ist Android Device Management?
Definition von Android Device Management (ADM), warum es wichtig ist, welche Sicherheitsbedrohungen es gibt und wie es funktioniert.
Cybersicherheit

23 Dezember 2024
Was ist Cloud Security Posture Management (CSPM)?
CSPM automatisiert die Identifikation und Korrektur von Fehlkonfigurationen und Sicherheitsrisiken in der gesamten Cloud-Umgebung eines Unternehmens.
Cloudsicherheit

23 Dezember 2024
Was ist offensive Sicherheit?
Durch die Umsetzung offensiver Sicherheitsstrategien können Sicherheitsteams die realen Taktiken bösartiger Akteure gegen sie verwenden.
Cybersicherheit

17 Dezember 2024
Explainer
Was ist Secrets Management?
Secrets Management ist der Schutz von Anmeldedaten – einschließlich Zertifikaten, Passwörtern und Tokens – für nichtmenschliche Benutzer wie Apps, Server und Workloads.
Secrets Management

09 Dezember 2024
Explainer
Was ist der Sicherheitsstatus?
Der Sicherheitsstatus ist ein Indikator für die Sicherheitslage eines Unternehmens. Seine Stärke hängt von den vorhandenen Sicherheitskontrollen und Sicherheitsrichtlinien ab.
Sicherheitsstatus

12 November 2024
Insights
KI-Jailbreak
Von KI-Jailbreak spricht man, wenn Hacker Schwachstellen in KI-Systemen ausnutzen, um ethische Richtlinien zu umgehen und eingeschränkte Aktionen durchzuführen.
AI jailbreak

07 November 2024
Explainer
Was ist Red Teaming?
Red Teaming ist eine Methode zur Prüfung der Effektivität von Cybersicherheit, bei der ethische Hacker simulierte Cyberangriffe auf das Computersystem eines Unternehmens durchführen.
Rote Teams

01 Oktober 2024
Was ist der Lebenszyklus des Schwachstellenmanagements?
Der Lebenszyklus des Schwachstellenmanagements ist ein kontinuierlicher Prozess zur Erkennung, Priorisierung und Behebung von Schwachstellen in den IT-Ressourcen eines Unternehmens.
Vulnerability management

30 September 2024
Die Geschichte der Kryptografie
Eine Erkundung der Geschichte und Entwicklung der Kryptographie.
Datenverschlüsselung
