Zpedia

Entdecken Sie unser vollständiges Glossar

Zpedia

In unserer Bibliothek finden Sie zahlreiche Artikel über die wichtigsten Sicherheitskonzepte, -strategien und -technologien von heute.

zscaler-zpedia-article-library
Zero Trust

Die Einführung einer Zero-Trust-Architektur ist die wirksamste Methode zur Durchsetzung von Richtlinien, zur Risikokontrolle sowie zur Verifizierung von Identität und Kontext.

Schutz vor Cyberbedrohungen

Bedrohungen entwickeln sich ständig weiter, genau wie die Lösungen und Strategien zu ihrer Abwehr.

Hybride Arbeitskonzepte

Bei der Unterstützung der Mitarbeiter von heute geht es nicht nur um ihre Förderung, sondern auch um ihren Schutz.

Netzwerksicherheit

Die Anforderungen heutiger Netzwerke haben sich deutlich verändert, was sich auch bei der Definition von Netzwerksicherheit bemerkbar macht.

Cloud-Sicherheit

In Anbetracht der enormen Vorteile und Risiken der Cloud ist geeignete Cloud-Sicherheit von entscheidender Bedeutung.

Data Protection

Daten sind die Lebensader moderner Unternehmen. Deshalb müssen sie – egal, wo sie sich befinden – optimal geschützt werden.

Digital Experience Monitoring

Verschaffen Sie sich einen vollständigen Überblick über Ihre Umgebung, um Performanceprobleme schnell und einfach zu erkennen und zu beheben.

SecOps und Endpoint Security

Der sichere Zugriff auf Ihre angreifbarsten Ressourcen sollte Ihr Unternehmen keinesfalls ausbremsen, sondern voranbringen.

01 / 05

Entdecken Sie Zpedia

Filtern nach

Kategorie

What Is Cyber Asset Attack Surface Management (CAASM)?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Cloud-Sicherheit, 

Data Protection 

Artikel lesen

What Is Artificial Intelligence (AI) in Cybersecurity?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Threat Hunting vs. Red Teaming: Key Differences and Best Practices in Cybersecurity

Schutz vor Cyberbedrohungen, 

SecOps und Endpoint Security 

Artikel lesen

What Is a Zero Day Vulnerability?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

VPN Security: Are VPNs Safe?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was sind Insider-Bedrohungen?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

What Is the Monte Carlo Simulation?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was ist ein Man-in-the-Middle-Angriff (MiTM)?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

What Is Privileged Remote Access (PRA)?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Continuous Threat Exposure Management (CTEM)?

Schutz vor Cyberbedrohungen, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Vishing?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was ist ein Disaster Recovery Plan (DRP)?

Schutz vor Cyberbedrohungen, 

Cloud-Sicherheit, 

Data Protection 

Artikel lesen

Was ist External Attack Surface Management?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Risikomanagement?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection 

Artikel lesen

What Is a Threat Actor?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen