Comprendi la tecnologia alla base delle tecnologie in evoluzione nel campo della sicurezza e delle identità
Scopri tre cose che i CEO devono sapere e tre cose che devono fare per applicare l'AI generativa alla cybersecurity.
Impara da Jeff come l'AI può agire da moltiplicatore di forze per colmare il vuoto lasciato dalla carenza di esperti di cybersecurity e migliorare la sicurezza con grafi di conoscenza, time decay in ML, NLP, chatbot e altro ancora.
Valuta l'adozione di queste sette best practice per prepararti a un'implementazione sicura dell'AI nei tuoi ambienti man mano che il suo impiego cresce e le innovazioni evolvono.
Scopri in che modo i responsabili della sicurezza stanno adottando soluzioni di cybersecurity basate sull'AI per aumentare la visibilità, alleviare la pressione sui team di sicurezza e migliorare la produttività nelle operazioni di sicurezza.
Ottieni gli insight più recenti e approfondisci le tue conoscenze con i nostri blog e i nostri articoli esplicativi sulla sostenibilità
Leggi come l'AI e l'automazione possono aiutare i settori del retail e dei beni di consumo a ridurre l'impatto di una violazione dei dati di cybersecurity, dal punto di vista finanziario e non solo.
Scopri in che modo il phishing induce gli utenti a divulgare dati sensibili, a scaricare malware ed esporre se stessi o le loro organizzazioni alla criminalità informatica.
Informati sulle tecnologie di cybersecurity, sui tipi di minacce e sulle best practice per proteggere i tuoi sistemi critici e le informazioni sensibili dagli attacchi informatici.
Scopri in che modo i professionisti della cybersecurity utilizzano un sistema di gestione delle minacce per prevenire gli attacchi informatici, rilevare le minacce informatiche e rispondere agli incidenti di sicurezza.
Scopri come il CAPTCHA, o “Completely Automated Public Turing Test”, autentica gli utenti come esseri umani per prevenire le minacce poste da bot dannosi.
Leggi i nostri report di ricerca per orientarti nel mondo della sicurezza aziendale
Crea una piattaforma di credenziali digitali affidabile e scalabile utilizzando tecnologie sicure per gestire le singole identità in modo più efficiente e con una maggiore protezione contro le frodi.
Ripensa la gestione del rischio informatico dando priorità agli investimenti nella sicurezza e considerando i risultati in termini di sicurezza come risultati aziendali e come elemento catalizzatore per la business transformation.
Esplora le strategie per aumentare la base di talenti informatici, migliorare la collaborazione all'interno dell'organizzazione e allineare le priorità del settore pubblico e privato in materia di cybersecurity.
Apprendi le nozioni di base e scopri i temi di tendenza in materia di sicurezza grazie ai nostri video esplicativi
Scopri cos'è il MITRE ATT&CK in termini di “tattiche, tecniche e procedure (TTP)”, e di “persone, processi e tecnologie (PPT)”, e come difenderti dagli attacchi.
Passa in rassegna i diversi avvisi con Jaqueline Lehmann utilizzando un sistema SIEM per correlare i dati da più fonti e trovare avvisi accurati e ad alta fedeltà.
Jeff Crume mostra come utilizzare SOAR, un sistema di tracciamento e orchestrazione degli incidenti che automatizza le attività che possono essere automatizzate, per rispondere a una violazione di sicurezza.
Abbiamo tutti ricevuto messaggi come “Verifica i tuoi dati di accesso altrimenti il tuo account verrà sospeso” o che ti promettono che hai vinto un premio. In questo video, l'esperto di sicurezza Jeff Crume illustra le strategie degli aggressori, che si tratti di phishing, spearfishing o whaling, e come evitare di cadere nelle loro trappole.
Unisciti a Sam Hector di IBM Security che spiegherà cos'è una superficie di attacco e come utilizzare l'ASM per contrastare queste minacce prima ancora che si verifichino.
Kevin Skapinetz, Vice President of Strategy & Product Management di IBM Security, parla dell'utilizzo dell'AI per difendersi rapidamente dagli attacchi informatici, perché la velocità è un fattore importante nella cybersecurity.
Segui Jeff Crume, IBM Distinguished Engineer, mentre descrive i numerosi metodi utilizzati dagli aggressori/hacker da conoscere per proteggerti.
Sviluppa le tue competenze con i nostri corsi sulla sicurezza
IBM Research è un gruppo di scienziati e ricercatori da ogni parte del mondo che credono profondamente nella capacità del metodo scientifico di plasmare il futuro di IBM, dei nostri clienti e di tutto il mondo. Esplora il nostro lavoro e le nostre pubblicazioni sulla sicurezza.
Usa il rilevamento continuo degli asset e l'assegnazione di priorità basata sul rischio per conoscere la tua attuale superficie di attacco.
Gestisci e proteggi il personale mobile con l'unified endpoint management (UEM) basato sull'AI e la difesa dalle minacce.
Migliora il tuo livello di sicurezza con una soluzione SIEM (Security Information and Event Management) intelligente.