Skip to main content

Modul

Sicherheitsrichtlinien konfigurieren

This content is now archived and is no longer updated. Progress is not calculated. Pega Cloud instances are disabled, and badges are no longer awarded.

Erfahren Sie mehr über die verschiedenen Angriffsarten, die böswillige Hacker nutzen, um unbefugt Zugriff auf die Pega-Plattform zu erlangen und wie Sie Sicherheitsrichtlinien so einrichten, dass solche Angriffe abgewehrt werden können.

Nach Abschluss dieses Moduls können Sie Folgendes:

Differenzieren zwischen den Methoden, die zum unautorisierten Zugriff auf Systeme genutzt werden
Erklären, wie Sicherheitsrichtlinien Systeme vor unautorisiertem Zugriff schützen können
Identifizieren der Arten an Sicherheitsrichtlinien, die für die Pega-Plattform verfügbar sind

In der folgenden Mission verfügbar:

System Architect v3

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice