Управление на заплахите
Предизвикателства пред сигурността на инфраструктурата
Предизвикателства пред бизнеса
Защита от заплахите към инфраструктурата
Изисквания към виртуализацията на сигурността
Базирани в облака решения за сигурност
Сигурност на вградените системи
Предизвикателства пред сигурността в По-умната планета
По-умната планета
Съображения за сигурност в Умната електропреносна система
Инфраструктура на напредничавото замерване
Сигурност в По-умната планета
Какви са проблемите с доверието
Мобилна сигурност
Еволюция на мобилния свят
Уникалност на мобилните устройства
Предизвикателства пред сигурността в предприятието
Характеристики и бизнес нужди за мобилна сигурност
Решения за мобилната сигурност на IBM
Решението за сигурност на приложенията IBM WorkLight
Сигурност на приложенията с AppScan
IBM Security Access Manager
Сигурна свързаност с IBM Mobile Connect
Сигурност на устройствата с IBM Endpoint Manager for Mobile
Разузнаване на мобилната сигурност с QRadar
Защита на крайната точка
Заплахи за крайната точка
Оценка на уязвимостта на крайната точка
Сигурност в облака и крайна точка
Болките на клиента
Влиянието на облака
Управление на сигурността и съответствието в облака
Управление на крайните точки от IBM
IBM Smart Cloud Foundation
Разузнаване на сигурността
Терминология
Разузнаване на сигурността и SIEM
Индустриални среди
Разузнаване на сигурността по примера на продуктите от IBM
Табло за подозрителните сървъри
Отчет от разузнаването на IP адресите
Корелация и портфолио
Какво е глобално разузнаване
MSS (Managed Security Services) разузнаване на сигурността
Сценарии на употреба
Водене на сигурността
Обзор на водене, риск и съответствие
Реализация на GRC
Необходимостта от GRC практики
Водене на информационните технологии
Пример за структура на водене
Компютърна криминалистика
Процес на обработка на цифровите доказателства
Видове доказателства
MITRE ATT&CK
Cyber Kill Chain
Диамантният модел
Създаване на способности за реагиране на инциденти (отговор на инциденти)
