Skip to main content

Modul

Sicherheitsrichtlinien konfigurieren

Dieser Inhalt ist archiviert und wird nicht mehr aktualisiert. Ihr Fortschritt wird nicht berechnet. Pega Cloud-Instanzen sind deaktiviert und Sie erhalten keine Abzeichen mehr.

Erfahren Sie mehr über die verschiedenen Angriffsarten, mit denen sich böswillige Hacker unbefugten Zugriff auf die Pega-Plattform verschaffen wollen und wie Sie Sicherheitsrichtlinien für eine erfolgreiche Angriffsabwehr konfigurieren.

Anfänger
Sicherheit
Deutsch

Nach Abschluss dieses Moduls können Sie Folgendes:

Differenzieren zwischen den Methoden, die zum unautorisierten Zugriff auf Systeme genutzt werden
Erklären, wie Sicherheitsrichtlinien Systeme vor unautorisiertem Zugriff schützen können
Identifizieren der Arten an Sicherheitsrichtlinien, die für die Pega-Plattform verfügbar sind

In der folgenden Mission verfügbar:

System Architect v2

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice