Skip to main content

Modul

Sicherheitsrichtlinien konfigurieren

Erfahren Sie mehr über die verschiedenen Angriffsarten, die böswillige Hacker nutzen, um unbefugt Zugriff auf die Pega-Plattform zu erlangen und wie Sie Sicherheitsrichtlinien so einrichten, dass solche Angriffe abgewehrt werden können.

Nach Abschluss dieses Moduls können Sie Folgendes:

Differenzieren zwischen den Methoden, die zum unautorisierten Zugriff auf Systeme genutzt werden
Erklären, wie Sicherheitsrichtlinien Systeme vor unautorisiertem Zugriff schützen können
Identifizieren der Arten an Sicherheitsrichtlinien, die für die Pega-Plattform verfügbar sind

In der folgenden Mission verfügbar:

System Architect

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice