Zscaler to Accelerate Innovation in AI-Powered Security Operations with Acquisition of Red Canary.

Zpedia

Entdecken Sie unser vollständiges Glossar

Zpedia

In unserer Bibliothek finden Sie zahlreiche Artikel über die wichtigsten Sicherheitskonzepte, -strategien und -technologien von heute.

zscaler-zpedia-article-library
Zero Trust

Die Einführung einer Zero-Trust-Architektur ist die wirksamste Methode zur Durchsetzung von Richtlinien, zur Risikokontrolle sowie zur Verifizierung von Identität und Kontext.

Schutz vor Cyberbedrohungen

Bedrohungen entwickeln sich ständig weiter, genau wie die Lösungen und Strategien zu ihrer Abwehr.

Hybride Arbeitskonzepte

Bei der Unterstützung der Mitarbeiter von heute geht es nicht nur um ihre Förderung, sondern auch um ihren Schutz.

Netzwerksicherheit

Die Anforderungen heutiger Netzwerke haben sich deutlich verändert, was sich auch bei der Definition von Netzwerksicherheit bemerkbar macht.

Cloud-Sicherheit

In Anbetracht der enormen Vorteile und Risiken der Cloud ist geeignete Cloud-Sicherheit von entscheidender Bedeutung.

Datensicherheit

Daten sind die Lebensader moderner Unternehmen. Deshalb müssen sie – egal, wo sie sich befinden – optimal geschützt werden.

Digital Experience Monitoring

Verschaffen Sie sich einen vollständigen Überblick über Ihre Umgebung, um Performanceprobleme schnell und einfach zu erkennen und zu beheben.

SecOps und Endpoint Security

Der sichere Zugriff auf Ihre angreifbarsten Ressourcen sollte Ihr Unternehmen keinesfalls ausbremsen, sondern voranbringen.

01 / 05

Entdecken Sie Zpedia

Filtern nach

Kategorie

What Is Managed SD-WAN?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Netzwerksicherheit 

Artikel lesen

What Is a Proxy Server?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Netzwerksicherheit 

Artikel lesen

Was ist Mobile Threat Defense (MTD)?

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

SecOps und Endpoint Security 

Artikel lesen

Was ist ein Data Lake?

Hybride Arbeitskonzepte, 

Datensicherheit 

Artikel lesen

Was ist Multifaktor-Authentifizierung (MFA)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Identitäts- und Access-Management (IAM)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

VPN-Sicherheit: Sind VPNs sicher?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Privileged Remote Access (PRA)?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist ein Business Continuity Plan?

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Zero Trust Network Access?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Digital Experience Monitoring 

Artikel lesen

Worin unterscheiden sich SDP und VPN?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Netzwerksicherheit, 

Cloud-Sicherheit 

Artikel lesen

Was ist unter hybriden Arbeitskonzepten zu verstehen?

Hybride Arbeitskonzepte 

Artikel lesen

Was ist ein VPN?

Schutz vor Cyberbedrohungen, 

Hybride Arbeitskonzepte, 

Netzwerksicherheit 

Artikel lesen

Was ist IoT-Sicherheit?

Hybride Arbeitskonzepte, 

Netzwerksicherheit 

Artikel lesen

Was ist Security-as-a-Service (SECaaS)?

Hybride Arbeitskonzepte, 

Cloud-Sicherheit 

Artikel lesen