Skip to main content
Prüfen Sie die Version, um sicherzustellen, dass Sie mit dem richtigen Inhalt arbeiten, oder schließen Sie die neueste Version ab.

Security-Checkliste

Sicherheit ist für jede Anwendung wichtig

Unzureichende Sicherheitsmaßnahmen können dazu führen, dass Ihre Anwendung nicht bereitgestellt werden kann.

  • Die meisten Kunden benötigen eine Genehmigung durch ein IT-Security-Team, das die Sicherheit der Anwendung überprüft, bevor das Projektteam mit der Produktion der Anwendung fortfahren kann.
  • Der Deployment Manager verhindert eine Implementierung von Anwendungen in der Produktion, wenn die Security-Checkliste nicht vollständig abgearbeitet wurde. 

Klicken Sie auf die einzelnen Bilder, um mehr über die einzelnen Sicherheitsbereiche zu erfahren.

Check your knowledge with the following interaction.

Sicherheitsziele

Pega nimmt die Anwendungs- und Systemsicherheit sehr ernst. Für die Sicherheit sind wir alle zuständig: wir von Pega und unsere Kunden. Mit diesem gemeinsamen Ziel sorgen wir dafür, dass für Ihre Anwendung die Verfügbarkeit, Integrität und Vertraulichkeit (Availability, Integrity, Confidentiality, AIC) gewährleistet bleibt.

Nichtautorisierte Personen können weder auf die Anwendung noch auf die von ihr erzeugten und gespeicherten Daten zugreifen oder diese ändern. Berechtigte Personen haben wiederum nur Zugriff zu den Anwendungsfunktionen und Daten, die für die Ausführung ihrer Aufgaben erforderlich sind.

Klicken Sie in der folgenden Abbildung auf die Pluszeichen (+), um mehr über die einzelnen Sicherheitsziele zu erfahren. 

Check your knowledge with the following interaction.

Security-Checkliste

Die Security-Checkliste ist eine zentrale Funktion der Pega-Plattform und unterstützt Kunden dabei, ihre Anwendungen und Systeme besser zu schützen. Um Sie beim Erfüllen der Aufgaben auf der Checkliste zu unterstützen, installiert die Pega-Plattform automatisch eine Instanz der Anwendungsrichtlinien-Regel. Diese umfasst die Aufgaben in der Security-Checkliste für jede Version Ihrer Anwendung. Weitere Informationen finden Sie unter Anwendungen mit der Security-Checkliste bewerten.

Klicken Sie in der folgenden Abbildung auf die Pluszeichen (+), um mehr darüber zu erfahren, wie die Security-Checkliste Ihnen beim Schutz Ihrer Anwendung hilft. 

Einhaltung von Guardrails

Die wichtigste Sicherheitsanforderung für jede Pega-Plattform-Anwendung ist die Einhaltung von Guardrails. Bei benutzerdefiniertem Code werden die Sicherheitsfunktionen der Pega-Plattform nicht immer erfolgreich durchgesetzt.

Schützen Sie Ihre Anwendung daher mit den integrierten Sicherheitskonfigurationsfunktionen der Pega-Plattform. Vertrauen Sie keinem benutzerdefinierten Code von Entwicklern, die sich mit der Sicherheit nicht auskennen.

Aufgaben der Security-Checkliste

Die Aufgaben der Security-Checkliste sind danach organisiert, wann jede Aufgabe durchgeführt wird und um welchen Sicherheitsbereich es geht. Zu den wichtigen Bereichen gehören das Monitoring, die Authentifizierung, die Autorisierung, das Auditing und die Produktionstests. Bei den Hauptaufgaben der Security-Checkliste ist es wichtig, Folgendes zu wissen: um welche Art von Anwendung es sich handelt, welche Funktionen der Pega-Plattform verwendet werden und wie und für wen diese Anwendung bereitgestellt wird.

Nicht alle Sicherheitsaufgaben sind für alle Arten von Anwendungen oder Releases erforderlich. Welche Aufgaben Sie verwenden werden, hängt von vielen Faktoren ab, einschließlich der Funktionen der Pega-Plattform, die die Anwendung verwendet. Auch spielt es eine Rolle, wie stark Sie eine Pega-Anwendung anpassen und wie viele sensible Daten von der Anwendung erstellt und gespeichert werden.

Hinweis: Einige Schritte zum Schutz der Implementierungsumgebung erfolgen für Pega Cloud-Kunden im Rahmen ihrer Servicevereinbarung automatisch und können übersprungen werden.

Sicherheit ist einer von mehreren Aspekten, die bei öffentlichen Anwendungen besonders bedacht werden müssen. Weitere Informationen finden Sie unter Grundsätzliche Anforderungen für die Bereitstellung öffentlicher Anwendungen.


Dieses Thema ist in den folgenden Modulen verfügbar:

If you are having problems with your training, please review the Pega Academy Support FAQs.

Fanden Sie diesen Inhalt hilfreich?

50% fanden diesen Inhalt hilfreich

Möchten Sie uns dabei helfen, diesen Inhalt zu verbessern?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice