LoslegenKostenlos loslegen

Ähnlich, aber nicht gleich

Fünf digitale Wachen leisten dir beim Snack Gesellschaft. Sie erzählen dir, dass sie ein entscheidendes Werkzeug im Kampf gegen die Datenbanditen sein werden. Wenn du ihre Gemeinsamkeiten und Unterschiede verstehst, kannst du sie dir leichter merken.

  • Zero Trust Architecture besagt, dass Vertrauen niemals vorausgesetzt wird. Alle Systeme und Benutzer gelten als nicht vertrauenswürdig, bis das Gegenteil bewiesen ist. Der Schwerpunkt liegt auf kontinuierlicher Verifizierung und strenger Zugriffskontrolle.

  • Separation of Duties teilt Aufgaben und Berechtigungen unter Benutzerinnen und Benutzern auf, um Interessenkonflikte, Betrug oder Fehler zu verhindern. So wird sichergestellt, dass keine einzelne Person einen kritischen Prozess von Anfang bis Ende kontrolliert.

  • Beim Principle of Least Privilege werden Zugriffsrechte auf das absolut notwendige Minimum für die jeweilige Rolle beschränkt. So werden potenzielle Sicherheitsrisiken minimiert, indem Nutzer nur auf das zugreifen, was sie brauchen.

  • Data Loss Prevention ist eine Sammlung von Tools zum Schutz sensibler Daten vor unbefugtem Zugriff, Teilen oder Diebstahl. Ziel ist es, Datenpannen zu verhindern, indem Datenabflüsse überwacht, erkannt und blockiert werden.

  • Role-Based Control weist Zugriffsrechte und Berechtigungen basierend auf Rollen in der Organisation zu. Nutzende erhalten Berechtigungen, die zu ihren spezifischen Rollen passen, was das Zugriffsmanagement vereinfacht.

Du und Data Defender identifiziert gemeinsame Merkmale, die diese Modelle teilen.

Wähle die drei Attribute aus dieser Liste, die alle 5 Betriebsmodelle gemeinsam haben.

Diese Übung ist Teil des Kurses

Introduction to Data Security

Kurs anzeigen

Interaktive Übung

In dieser interaktiven Übung kannst du die Theorie in die Praxis umsetzen.

Übung starten