Zscaler to Accelerate Innovation in AI-Powered Security Operations with Acquisition of Red Canary.

Zpedia

Entdecken Sie unser vollständiges Glossar

Zpedia

In unserer Bibliothek finden Sie zahlreiche Artikel über die wichtigsten Sicherheitskonzepte, -strategien und -technologien von heute.

zscaler-zpedia-article-library
Zero Trust

Die Einführung einer Zero-Trust-Architektur ist die wirksamste Methode zur Durchsetzung von Richtlinien, zur Risikokontrolle sowie zur Verifizierung von Identität und Kontext.

Schutz vor Cyberbedrohungen

Bedrohungen entwickeln sich ständig weiter, genau wie die Lösungen und Strategien zu ihrer Abwehr.

Hybride Arbeitskonzepte

Bei der Unterstützung der Mitarbeiter von heute geht es nicht nur um ihre Förderung, sondern auch um ihren Schutz.

Netzwerksicherheit

Die Anforderungen heutiger Netzwerke haben sich deutlich verändert, was sich auch bei der Definition von Netzwerksicherheit bemerkbar macht.

Cloud-Sicherheit

In Anbetracht der enormen Vorteile und Risiken der Cloud ist geeignete Cloud-Sicherheit von entscheidender Bedeutung.

Datensicherheit

Daten sind die Lebensader moderner Unternehmen. Deshalb müssen sie – egal, wo sie sich befinden – optimal geschützt werden.

Digital Experience Monitoring

Verschaffen Sie sich einen vollständigen Überblick über Ihre Umgebung, um Performanceprobleme schnell und einfach zu erkennen und zu beheben.

SecOps und Endpoint Security

Der sichere Zugriff auf Ihre angreifbarsten Ressourcen sollte Ihr Unternehmen keinesfalls ausbremsen, sondern voranbringen.

01 / 05

Entdecken Sie Zpedia

Filtern nach

Kategorie

What Is a Data Fabric?

Schutz vor Cyberbedrohungen, 

Cloud-Sicherheit, 

Datensicherheit 

Artikel lesen

SWG vs. CASB Explained: Key Differences, Use Cases, Benefits

Der Zero-Trust-Ansatz, 

Cloud-Sicherheit, 

Datensicherheit 

Artikel lesen

What Is the MITRE ATT&CK Framework?

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

What Is Vulnerability Management?

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

XDR vs. EDR: Key Differences, Benefits, and Use Cases Explained

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist API-Sicherheit?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

What Is a Security Operations Center (SOC)?

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Social Engineering?

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Dark Web Monitoring?

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist KI-gestütztes SASE?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist ein Data Lake?

Hybride Arbeitskonzepte, 

Datensicherheit 

Artikel lesen

Was ist Cyber Asset Attack Surface Management (CAASM)?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Cloud-Sicherheit, 

Datensicherheit 

Artikel lesen

Was ist künstliche Intelligenz (KI) in der Cybersicherheit?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

What Is a Zero Day Vulnerability?

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Multifaktor-Authentifizierung (MFA)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen