Zpedia

Entdecken Sie unser vollständiges Glossar

Zpedia

In unserer Bibliothek finden Sie zahlreiche Artikel über die wichtigsten Sicherheitskonzepte, -strategien und -technologien von heute.

zscaler-zpedia-article-library
Zero Trust

Die Einführung einer Zero-Trust-Architektur ist die wirksamste Methode zur Durchsetzung von Richtlinien, zur Risikokontrolle sowie zur Verifizierung von Identität und Kontext.

Schutz vor Cyberbedrohungen

Bedrohungen entwickeln sich ständig weiter, genau wie die Lösungen und Strategien zu ihrer Abwehr.

Hybride Arbeitskonzepte

Bei der Unterstützung der Mitarbeiter von heute geht es nicht nur um ihre Förderung, sondern auch um ihren Schutz.

Netzwerksicherheit

Die Anforderungen heutiger Netzwerke haben sich deutlich verändert, was sich auch bei der Definition von Netzwerksicherheit bemerkbar macht.

Cloud-Sicherheit

In Anbetracht der enormen Vorteile und Risiken der Cloud ist geeignete Cloud-Sicherheit von entscheidender Bedeutung.

Data Protection

Daten sind die Lebensader moderner Unternehmen. Deshalb müssen sie – egal, wo sie sich befinden – optimal geschützt werden.

Digital Experience Monitoring

Verschaffen Sie sich einen vollständigen Überblick über Ihre Umgebung, um Performanceprobleme schnell und einfach zu erkennen und zu beheben.

SecOps und Endpoint Security

Der sichere Zugriff auf Ihre angreifbarsten Ressourcen sollte Ihr Unternehmen keinesfalls ausbremsen, sondern voranbringen.

01 / 05

Entdecken Sie Zpedia

0

What Is a Data Lake?

Hybride Arbeitskonzepte, 

Data Protection 

Artikel lesen

What Is Cyber Asset Attack Surface Management (CAASM)?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Cloud-Sicherheit, 

Data Protection 

Artikel lesen

What Is Artificial Intelligence (AI) in Cybersecurity?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Choosing Between SD-WAN, SSE, and SASE

Der Zero-Trust-Ansatz 

Artikel lesen

AI vs. Traditional Cybersecurity: Which Is More Effective?

Der Zero-Trust-Ansatz 

Artikel lesen

Threat Hunting vs. Red Teaming: Key Differences and Best Practices in Cybersecurity

Schutz vor Cyberbedrohungen, 

SecOps und Endpoint Security 

Artikel lesen

Network Firewall vs. NGFW vs. Zero Trust Firewall

Der Zero-Trust-Ansatz 

Artikel lesen

IT- und OT-Sicherheit im Vergleich: Welche Hauptunterschiede sind zu beachten?

Der Zero-Trust-Ansatz 

Artikel lesen

What Is a Zero Day Vulnerability?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

What Is Multifactor Authentication (MFA)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

What Is Identity and Access Management (IAM)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

VPN Security: Are VPNs Safe?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was sind Insider-Bedrohungen?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

What Is the Monte Carlo Simulation?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen

Was ist ein Man-in-the-Middle-Angriff (MiTM)?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Data Protection, 

SecOps und Endpoint Security 

Artikel lesen