Basiswissen Cybersecurity:
Grundlagen des Endgeräteschutzes

a
AngriffsflächenverwaltungErfahren Sie mehr >

Angriffsflächenverwaltung bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren innerhalb der IT-Infrastruktur eines Unternehmens.

Arten Von RansomwareErfahren Sie mehr >

Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.

10 Arten von Social-Engineering-AngriffenErfahren Sie mehr >

Ein Social-Engineering-Angriff ist ein Cyberangriff, der menschliches Verhalten psychologisch manipuliert und darauf abzielt, dass die Betroffenen sensible Daten weitergegeben, Anmeldedaten teilen, Zugriff auf ein privates Gerät gewähren oder ihre digitale Sicherheit in anderer Form kompromittieren.

Aufbau einer Zero-Trust-StrategieErfahren Sie mehr >

Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.

b
BedrohungsakteureErfahren Sie mehr >

Als Bedrohungsakteure oder böswillige Akteure werden Personen oder Gruppen bezeichnet, die im digitalen Raum vorsätzlich Schäden anrichten. Sie nutzen Schwachstellen in Rechnern, Netzwerken und Systemen für Angriffe auf Einzelpersonen oder Unternehmen.

BotnetsErfahren Sie mehr >

Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.

Brute-Force-AngriffErfahren Sie mehr >

Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.

c
Cookie-ProtokollierungErfahren Sie mehr >

Bei der Cookie-Protokollierung werden Cookies aus der Website-Sitzung eines Nutzers erfasst. Die Software eines Browsers speichert Informationen, die von einem Server stammen, in Form von Cookies.

Cyber Kill ChainErfahren Sie mehr >

Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.

d
Der Shift-Left-Ansatz in der SicherheitErfahren Sie mehr >

Beim Shift-Left-Ansatz werden Sicherheitsmaßnahmen in die frühen Phasen des Anwendungsentwicklungsprozesses integriert. Anfälliger Code wird während der Entwicklung und nicht erst in der Testphase identifiziert, was Kosten spart und die Sicherheit von Anwendungen verbessert.

Die häufigsten Arten von CyberschwachstellenErfahren Sie mehr >

Eine Schwachstelle in der Cybersicherheit ist eine Sicherheitslücke in einem Host oder System (z. B. ein fehlendes Software-Update oder ein Konfigurationsfehler), die von Cyberkriminellen ausgenutzt werden kann, um eine IT-Ressource zu kompromittieren und einen Angriff einzuleiten.

e
EDR und NGAV im VergleichErfahren Sie mehr >

In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).

Endgeräteschutz-Plattformen (EPP)Erfahren Sie mehr >

Endgeräteschutz-Plattformen (EPP) kombinieren mehrere Endgerätesicherheitstechnologien (z. B. Virenschutz, Datenverschlüsselung und Datenverlustprävention), um Sicherheitsbedrohungen wie dateibasierte Malware-Angriffe und andere schädliche Aktivitäten zu verhindern.

EPP und EDR im VergleichErfahren Sie mehr >

EPP und EDR sind zwei wichtige und unterschiedliche Komponenten einer umfassenden Cybersicherheitsstrategie. Sie hängen zusammen, sind aber nicht untereinander austauschbar – und die Implementierung einer der beiden Lösungen macht die andere nicht weniger notwendig.

g
Geschichte der RansomwareErfahren Sie mehr >

Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.

h
i
IdentitätssicherheitErfahren Sie mehr >

Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.

Infrastructure-as-a-Service (IaaS)Erfahren Sie mehr >

Infrastructure-as-a-Service (IaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Service-Anbieter (CSP) dem Kunden virtualisierte Computing-Ressourcen wie Server, Datenspeicher und Netzwerkausrüstung auf Bedarfsbasis bereitstellt.

IT-SicherheitErfahren Sie mehr >

IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.

k
l
m
Malware AnalysisErfahren Sie mehr >

Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.

Malware und Viren im Vergleich: Was sind die Unterschiede?Erfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.

o
p
Pass-the-Hash-AngriffeErfahren Sie mehr >

Pass-the-Hash-Angriffe sind Cyberangriffe, bei denen Angreifer „gehashte“ Benutzeranmeldedaten stehlen und damit eine neue Benutzersitzung im gleichen Netzwerk erstellen.

Password SprayingErfahren Sie mehr >

Bei einem Password Spraying-Angriff probieren Bedrohungsakteure ein einzelnes, häufig verwendetes Kennwort bei mehreren Konten einer bestimmten Anwendung aus.

PenetrationstestsErfahren Sie mehr >

Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.

Platform-as-a-Service (PaaS)Erfahren Sie mehr >

Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Anbieter eine Umgebung pflegt, in der Kunden ihre eigenen Anwendungen gestalten, entwickeln, ausführen und verwalten können.

Plattformen zur BedrohungsanalyseErfahren Sie mehr >

Eine Plattform zur Bedrohungsanalyse (Threat Intelligence Platform, TIP) automatisiert die Erfassung, die Aggregation und den Abgleich von externen Bedrohungsdaten. Zudem stellt sie den Sicherheitsteams die neuesten Erkenntnisse zu Bedrohungen bereit, mit denen diese die für ihr Unternehmen relevanten Bedrohungsrisiken eindämmen können.

r
s
ScarewareErfahren Sie mehr >

Scareware ist eine Art von Malware, die behauptet, einen Virus oder ein anderes Problem auf einem Gerät erkannt zu haben, und die Benutzer zur Behebung des Problems zum Download oder Kauf schädlicher Software auffordert.

t
v
Vergleich Von Red Teams Und Blue TeamsErfahren Sie mehr >

Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.

Vishing:Definition und VorbeugungErfahren Sie mehr >

Vishing steht für „Voice Phishing“, also den betrügerischen Einsatz von Telefonanrufen und Sprachnachrichten mithilfe von Social‑Engineering-Techniken, bei dem Personen zur Preisgabe privater Informationen wie Bankdaten und Kennwörter verleitet werden sollen.

w
Was ist Anwendungsüberwachung?Erfahren Sie mehr >

Die Anwendungsüberwachung umfasst die Erfassung von Log-Daten, mit denen Entwickler die Verfügbarkeit, Fehler, Ressourcennutzung sowie Leistungsveränderungen von Anwendungen kontrollieren, die Einfluss auf das Benutzererlebnis haben.

Was ist Backporting?Erfahren Sie mehr >

Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.

Was ist Centralized Logging?Erfahren Sie mehr >

Protokolle ermöglichen die Kontrolle von Systemaktivitäten, Ereignissen oder Änderungen in einem IT-System und können bei der Behebung von Systemfunktionsproblemen, Leistungsproblemen oder Sicherheitsvorfällen helfen.

Was ist CI/CD?Erfahren Sie mehr >

CI/CD steht für die kombinierten Praktiken der kontinuierlichen Integration (Continuous Integration, CI) und kontinuierlichen Auslieferung (Continuous Delivery, CD), die es DevOps-Teams ermöglichen, Code-Änderungen regelmäßig, zuverlässig und schnell auszuliefern.

Was ist Cloud-Infrastruktur?Erfahren Sie mehr >

Cloud-Infrastruktur ist der Überbegriff für die verschiedenen Komponenten, die Cloud-Computing möglich machen, d. h. Hardware, Software, Netzwerkgeräte, Datenspeicher und eine Abstraktionsschicht, die Benutzern Zugriff auf virtualisierte Ressourcen ermöglicht.

Was ist Continuous Monitoring? Erfahren Sie mehr >

Kontinuierliche Überwachung ist ein Ansatz, bei dem ein Unternehmen seine IT-Systeme und Netzwerke ständig überwacht, um Sicherheitsbedrohungen, Leistungsprobleme oder Compliance-Probleme automatisiert zu erkennen.

Was ist Cyberspionage?Erfahren Sie mehr >

Cyberspionage ist eine Art von Cyberangriff, bei dem ein nicht autorisierter Nutzer zwecks wirtschaftlicher Bereicherung, für Wettbewerbsvorteile oder aus politischen Gründen versucht, auf sensible oder vertrauliche Daten oder geistiges Eigentum zuzugreifen.

Was ist das Modell der gemeinsamen Verantwortung?Erfahren Sie mehr >

Das Modell der gemeinsamen Verantwortung ist ein Sicherheits- und Compliance-Framework, das die Verantwortungsbereiche von Cloud-Service-Anbietern (CSPs) und Kunden bei der Absicherung aller Aspekte der Cloud-Umgebung regelt – also Hardware, Infrastruktur, Endgeräte, Daten, Konfigurationen, Einstellungen, Betriebssysteme, Netzwerkkontrollen und Zugriffsrechte.

Was ist DevSecOps?Erfahren Sie mehr >

DevSecOps – kurz für „Development, Security and Operations“ (Entwicklung, Sicherheit und Betrieb) – sorgt für die Integration von Sicherheit während des gesamten Lebenszyklus der Software- bzw. Anwendungsentwicklung.

Was ist Domain Spoofing?Erfahren Sie mehr >

Domain Spoofing ist eine Form von Phishing, bei der ein Angreifer mit einer gefälschten Website oder E-Mail-Domäne die Identität eines namhaften Unternehmens imitiert oder sich als eine bekannte Person ausgibt, um vertrauenswürdig zu wirken.

Was ist ein Access Log?Erfahren Sie mehr >

Ein Zugriffsprotokoll ist eine Protokolldatei, die alle Ereignisse im Zusammenhang mit Client-Anwendungen und Benutzerzugriff auf eine Ressource eines Rechners aufzeichnet. Dies sind zum Beispiel Webserver-Zugriffsprotokolle, FTP-Befehlsprotokolle oder Datenbank-Abfrageprotokolle.

Was ist ein Bedrohungsmodell?Erfahren Sie mehr >

Die Bedrohungsmodellierung bewertet Bedrohungen und Risiken für Computersysteme, berechnet die Wahrscheinlichkeit, dass Bedrohungen erfolgreich eindringen können, und beurteilt, wie gut das Unternehmen auf die jeweiligen identifizierten Bedrohungen reagieren kann.

Was ist ein Cyberangriff?Erfahren Sie mehr >

Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

Was ist ein Event Log?Erfahren Sie mehr >

In der Informatik ist ein Ereignis jede bedeutende Aktion oder Begebenheit, die von einem Software-System erkannt wird. Ereignisse können in Betriebssystemen, Netzwerken, Servern, Firewalls, Virenschutzsoftware, Datenbank-Anfragen, Hardware-Infrastruktur usw. auftreten.

Was ist eine Cloud-Sicherheitsarchitektur?Erfahren Sie mehr >

Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.

Was ist eine Cyberversicherung?Erfahren Sie mehr >

Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.

Was ist eine Kompromittierungsbewertung?Erfahren Sie mehr >

Kompromittierungsbewertungen sind allgemeine Untersuchungen, bei denen kompetente Teams hochentwickelte Tools einsetzen, um sich Umgebungen genauer anzusehen und laufende oder vergangene Angriffsaktivitäten sowie bestehende Schwachstellen in Kontrollen und Abläufen zu ermitteln.

Was ist Endgeräteverwaltung?Erfahren Sie mehr >

Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw.

Was ist erweiterter Endgeräteschutz (AEP)?Erfahren Sie mehr >

Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.

Was ist Infrastrukturüberwachung?Erfahren Sie mehr >

Damit Software mit der Nachfrage Schritt halten kann, ist Infrastrukturüberwachung von entscheidender Bedeutung. Damit lassen sich Betriebs- und Leistungsdaten aus Systemen erheben, um diese zu diagnostizieren, von Fehlern zu befreien und zu verbessern.

Was ist IoT-Sicherheit?Erfahren Sie mehr >

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

Was ist Log-Aggregation?Erfahren Sie mehr >

Log-Aggregation bezeichnet die Erfassung, Normalisierung und Konsolidierung von Protokollen aus verschiedenen Quellen auf einer zentralen Plattform, auf der die Daten anschließend korreliert und analysiert werden können.

Was ist Log-Parsing?Erfahren Sie mehr >

Beim Log-Parsing werden strukturierte oder unstrukturierte Log-Dateien so übersetzt, dass das Log-Management-System die Daten lesen, indexieren und speichern kann. Weitere Informationen hier!

Was ist Log-Rotation?Erfahren Sie mehr >

Erfahren Sie mehr über die Grundlagen der Log-Rotation – warum sie wichtig ist und was Sie mit älteren Protokolldateien tun können. Zudem stellen wir Ihnen Falcon LogScale vor, ein modernes, cloudbasiertes Log-Management-System.

Was ist Logging as a Service (LaaS)?Erfahren Sie mehr >

Logging as a Service (LaaS) ist eine cloudbasierte Plattform zur einfachen Verwaltung von Infrastruktur- und Anwendungsprotokollen. Mit LaaS können Sie den Inhalt all Ihrer Protokolle zentralisiert speichern, analysieren und visualisieren.

Was ist Malware?Erfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.

Was ist Netzwerksicherheit?Erfahren Sie mehr >

Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die Unternehmensnetzwerke und kritische Infrastrukturen vor nicht autorisiertem Zugriff, Cyberangriffen, Datenverlust sowie anderen Sicherheitsbedrohungen schützen.

Was Ist NTLM?Erfahren Sie mehr >

Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.

Was ist Open XDR?Erfahren Sie mehr >

Open XDR unterstützt Integrationen von Drittanbietern, um bestimmte Formen der Telemetrie zu sammeln, um die Erkennung, Jagd und Untersuchung von Bedrohungen zu ermöglichen.

Was ist Patch-Verwaltung?Erfahren Sie mehr >

Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.

Was ist Phishing?Erfahren Sie mehr >

Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

Was ist Protokollanalyse?Erfahren Sie mehr >

Die Protokollanalyse ist der Prozess der Prüfung der von Computern generierten Ereignisprotokolle, um Software-Fehler, Sicherheitsbedrohungen und andere Risiken proaktiv zu identifizieren.

WAS IST Ransomware?Erfahren Sie mehr >

Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.

Was ist SecOps?Erfahren Sie mehr >

SecOps ist ein Ansatz, der die Prozesse, Tools und qualifizierten Mitarbeiter aus den Abteilungen für Sicherheit und IT in einem einzigen, einheitlichen Team vereint.

Was ist SIEM?Erfahren Sie mehr >

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.

Was ist SOC-as-a-Service?Erfahren Sie mehr >

SOC-as-a-Service (SOCaaS) ist ein Sicherheitsmodell, bei dem ein Drittanbieter im Rahmen eines Abonnements den Betrieb und die Wartung eines vollständig verwalteten Sicherheitskontrollzentrums über die Cloud übernimmt.

Was ist Spearphishing?Erfahren Sie mehr >

Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.

Was ist Spyware?Erfahren Sie mehr >

Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.

Was ist TrickBot-Malware?Erfahren Sie mehr >

TrickBot-Malware ist ein Bank-Trojaner, der 2016 erstmals in Erscheinung trat und sich seitdem zu einer modularen, mehrstufigen Malware für eine Vielzahl verschiedener illegaler Aktivitäten entwickelt hat.

Was sind Honeypots im Bereich der Cybersicherheit?Erfahren Sie mehr >

Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.

Was sind IIS Log?Erfahren Sie mehr >

IIS erstellt Protokolldateien für alle Websites, die damit bedient werden. Der Speicherort der Protokolldatei für eine IIS-gehostete Website lässt sich im Abschnitt „Protokollierung“ der Website einstellen.

Was sind Insider-Bedrohungen?Erfahren Sie mehr >

Eine Insider-Bedrohung ist ein Cybersicherheitsrisiko, das aus dem Inneren des Unternehmens kommt. Dahinter steckt in der Regel ein aktueller oder ehemaliger Mitarbeiter oder eine andere Person mit direktem Zugang zum Netzwerk, zu sensiblen Daten oder zum geistigen Eigentum des Unternehmens und mit Wissen rund um die Geschäftsprozesse, Unternehmensrichtlinien und andere Informationen, die für einen Angriff nützlich sein können.

Was sind Logging-Ebenen?Erfahren Sie mehr >

Durch Logging-Ebenen können Teammitglieder, die die Protokolle aufrufen und lesen, die Wichtigkeit der Meldungen im Protokoll oder in den verwendeten Beobachtbarkeitstools erkennen.

Web Application Firewall (WAF)Erfahren Sie mehr >

Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.

x
z
Zero Trust und SASE im VergleichErfahren Sie mehr >

In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.

Zero-Trust-ArchitekturErfahren Sie mehr >

Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.

Zero-Trust-Netzwerkzugriff (ZTNA)Erfahren Sie mehr >

Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-SicherheitErfahren Sie mehr >

Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Back to Top