Beranda
Think
Keamanan
Jenis-jenis ancaman siber
Memahami teknologi di balik teknologi yang berkembang dalam keamanan dan identitas
Jelajahi tiga hal yang perlu diketahui oleh para CEO dan tiga hal yang perlu mereka lakukan sekarang dalam menerapkan AI generatif untuk keamanan siber.
Simak penjelasan dari Jeff tentang bagaimana AI dapat menjadi solusi untuk mengatasi kekurangan pakar keamanan siber, dan meningkatkan keamanan dengan memanfaatkan grafik pengetahuan, teknik peluruhan waktu dalam Pembelajaran Mesin (ML), Pemrosesan Bahasa Alami (NLP), chatbots, dan lainnya.
Pertimbangkan tujuh praktik terbaik ini untuk mempersiapkan penerapan AI yang aman di seluruh lingkungan Anda seiring dengan pertumbuhan adopsi dan inovasi yang terus berkembang.
Jelajahi bagaimana para pemimpin keamanan mengadopsi solusi keamanan siber yang didukung AI untuk meningkatkan kemampuan mereka dalam memantau ancaman, mengurangi beban kerja pada tim keamanan, dan mendorong produktivitas di seluruh operasi keamanan mereka.
Dapatkan insight terbaru dan kembangkan pengetahuan Anda dari blog dan penjelasan kami tentang keberlanjutan
Baca bagaimana AI dan otomatisasi dapat membantu industri ritel dan barang konsumen mengurangi dampak pelanggaran data keamanan siber, secara finansial dan lainnya.
Mengungkap bagaimana phishing mengelabui pengguna untuk membocorkan data sensitif, mengunduh malware, dan mengekspos diri mereka sendiri atau organisasi mereka terhadap kejahatan siber.
Pastikan Anda selalu mengikuti perkembangan terkini dalam teknologi keamanan siber, mengidentifikasi jenis-jenis ancaman yang ada, serta menerapkan praktik terbaik untuk menjaga keamanan sistem penting dan informasi sensitif Anda dari serangan siber.
Pelajari bagaimana profesional keamanan siber menggunakan sistem manajemen ancaman untuk mencegah serangan siber, mendeteksi ancaman siber, dan merespons insiden keamanan.
Pelajari bagaimana CAPTCHA (Completely Automated Public Turing Test) digunakan untuk mengautentikasi pengguna sebagai manusia dan mencegah ancaman yang disebabkan oleh bot jahat.
Baca laporan penelitian kami untuk membantu mengarahkan keamanan perusahaan
Membangun platform kredensial digital yang tepercaya dan dapat diskalakan menggunakan teknologi yang aman untuk mengelola identitas individu dengan cara yang lebih efisien dan anti penipuan.
Pertimbangkan kembali manajemen risiko siber dengan memberikan prioritas pada investasi keamanan dan memandang hasil keamanan sebagai kontributor langsung pada keberhasilan bisnis serta pendorong untuk transformasi bisnis yang lebih luas
Telusuri berbagai strategi untuk meningkatkan basis talenta dalam bidang keamanan siber, memperkuat kerjasama antarorganisasi, dan mengkoordinasikan prioritas keamanan siber antara sektor publik dan swasta.
Pelajari dasar-dasar dan topik yang sedang tren dalam keamanan dari video penjelasan kami
Pahami konsep MITRE ATT&CK yang mencakup "taktik, teknik, dan prosedur (TTP)" serta "orang, proses, dan teknologi (PPT)", dan bagaimana cara mempertahankan diri dari serangan siber.
Menggunakan sistem SIEM, Jacqueline Lehmann memilah peringatan dengan mengintegrasikan data dari berbagai sumber untuk mengidentifikasi peringatan dengan tingkat keakuratan yang tinggi dan relevan.
Jeff Crume akan menunjukkan kepada Anda bagaimana menggunakan SOAR, yaitu sistem pelacakan dan orkestrasi insiden yang otomatis, untuk menangani tanggapan terhadap pelanggaran keamanan dengan mengotomatiskan tugas-tugas yang dapat diotomatiskan.
Kita semua pernah menerima pesan singkat seperti "Mohon verifikasi login Anda atau akun Anda akan ditangguhkan" atau janji bahwa Anda telah memenangkan hadiah. Dalam video ini, pakar keamanan Jeff Crume menjelaskan strategi para penyerang, baik itu phishing, spearfishing, maupun whaling, dan bagaimana cara menghindari jebakan mereka.
Simak penjelasan Sam Hector dari IBM Security tentang konsep permukaan serangan dan bagaimana memanfaatkan ASM (Application Security Manager) untuk mencegah ancaman bahkan sebelum ancaman tersebut muncul.
Saksikan Kevin Skapinetz, Wakil Presiden Strategi & Manajemen Produk, IBM Security, mendiskusikan penggunaan AI untuk mempertahankan diri dengan cepat dari serangan siber karena kecepatan merupakan hal yang penting dalam keamanan siber.
Saksikan bagaimana Jeff Crume, Teknisi Ternama IBM, menjelaskan berbagai metode yang digunakan oleh orang jahat/peretas yang harus Anda ketahui agar Anda dapat melindungi diri Anda sendiri.
Bangun skill Anda dengan kursus keamanan kami
IBM Research adalah sekelompok ilmuwan dan peneliti di seluruh dunia yang sangat percaya pada kekuatan metode ilmiah untuk menemukan apa yang akan datang bagi IBM, klien kami, dan dunia. Jelajahi pekerjaan dan publikasi kami untuk keamanan.
Kelola dan amankan tenaga kerja jarak jauh Anda dengan manajemen titik akhir terpadu (UEM) yang didorong oleh AI dan pertahanan ancaman.
Mengaktifkan visibilitas, kepatuhan, dan perlindungan yang luas di seluruh siklus hidup keamanan data.
Melindungi dan mengelola pelanggan, tenaga kerja, dan identitas istimewa di seluruh cloud hybrid dengan solusi manajemen identitas dan akses (IAM).