Zscaler to Accelerate Innovation in AI-Powered Security Operations with Acquisition of Red Canary.

Zpedia

Entdecken Sie unser vollständiges Glossar

Zpedia

In unserer Bibliothek finden Sie zahlreiche Artikel über die wichtigsten Sicherheitskonzepte, -strategien und -technologien von heute.

zscaler-zpedia-article-library
Zero Trust

Die Einführung einer Zero-Trust-Architektur ist die wirksamste Methode zur Durchsetzung von Richtlinien, zur Risikokontrolle sowie zur Verifizierung von Identität und Kontext.

Schutz vor Cyberbedrohungen

Bedrohungen entwickeln sich ständig weiter, genau wie die Lösungen und Strategien zu ihrer Abwehr.

Hybride Arbeitskonzepte

Bei der Unterstützung der Mitarbeiter von heute geht es nicht nur um ihre Förderung, sondern auch um ihren Schutz.

Netzwerksicherheit

Die Anforderungen heutiger Netzwerke haben sich deutlich verändert, was sich auch bei der Definition von Netzwerksicherheit bemerkbar macht.

Cloud-Sicherheit

In Anbetracht der enormen Vorteile und Risiken der Cloud ist geeignete Cloud-Sicherheit von entscheidender Bedeutung.

Datensicherheit

Daten sind die Lebensader moderner Unternehmen. Deshalb müssen sie – egal, wo sie sich befinden – optimal geschützt werden.

Digital Experience Monitoring

Verschaffen Sie sich einen vollständigen Überblick über Ihre Umgebung, um Performanceprobleme schnell und einfach zu erkennen und zu beheben.

SecOps und Endpoint Security

Der sichere Zugriff auf Ihre angreifbarsten Ressourcen sollte Ihr Unternehmen keinesfalls ausbremsen, sondern voranbringen.

01 / 05

Entdecken Sie Zpedia

Filtern nach

Kategorie

What Is Managed SD-WAN?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Netzwerksicherheit 

Artikel lesen

What Is a Proxy Server?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Netzwerksicherheit 

Artikel lesen

SWG vs. CASB Explained: Key Differences, Use Cases, Benefits

Der Zero-Trust-Ansatz, 

Cloud-Sicherheit, 

Datensicherheit 

Artikel lesen

Was ist API-Sicherheit?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Endpoint Security vs. Network Security

Der Zero-Trust-Ansatz, 

Netzwerksicherheit, 

SecOps und Endpoint Security 

Artikel lesen

SASE und VPN im Vergleich: Welcher Ansatz eignet sich besser für sicheres Remote-Arbeiten?

Der Zero-Trust-Ansatz, 

Netzwerksicherheit 

Artikel lesen

Was ist KI-gestütztes SASE?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Cloud-Sicherheit, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Cyber Asset Attack Surface Management (CAASM)?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Cloud-Sicherheit, 

Datensicherheit 

Artikel lesen

Was ist künstliche Intelligenz (KI) in der Cybersicherheit?

Der Zero-Trust-Ansatz, 

Schutz vor Cyberbedrohungen, 

Netzwerksicherheit, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

SD-WAN, SSE oder SASE?

Der Zero-Trust-Ansatz 

Artikel lesen

KI-gestützte und herkömmliche Cybersicherheit im Vergleich: Was ist effektiver?

Der Zero-Trust-Ansatz 

Artikel lesen

Netzwerk-Firewall vs. NGFW vs. Zero Trust Firewall

Der Zero-Trust-Ansatz 

Artikel lesen

IT- und OT-Sicherheit im Vergleich: Welche Hauptunterschiede sind zu beachten?

Der Zero-Trust-Ansatz 

Artikel lesen

Was ist Multifaktor-Authentifizierung (MFA)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen

Was ist Identitäts- und Access-Management (IAM)?

Der Zero-Trust-Ansatz, 

Hybride Arbeitskonzepte, 

Datensicherheit, 

SecOps und Endpoint Security 

Artikel lesen