Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 
Blog

Blog

Blog
Gebräuchliche Begriffe der Cybersicherheit: Ein Leitfaden zum Erlernen der Grundlagen (Teil 1)
18.11.2024
Cybersicherheit ist ein weites und komplexes Gebiet, aber bestimmte Begriffe und Konzepte stehen im Mittelpunkt aller Aspekte. Diese „ gebräuchlichen Begriffe “ im Bereich der Cybersicherheit sind wesentliche Elemente, die Fachleute und Enthusiasten gleichermaßen verstehen sollten, um sich besser zurechtzufinden und vor digitalen Bedrohungen zu schützen.
Blog
Sicherheit für die Router
24.10.2024
  Ein Router ist ein Netzwerkgerät, das für die Weiterleitung des Paket-Traffics zwischen zwei Geräten zuständig ist, die in der Regel zu unterschiedlichen Netzwerken gehören.
Blog
Warum sichere mobile Kommunikation für kritische Infrastrukturen und den Verteidigungssektor von entscheidender Bedeutung ist
15.10.2024
In der heutigen hypervernetzten Welt ist eine sichere mobile Kommunikation kein Luxus, sondern eine Notwendigkeit, insbesondere für Hochrisikobranchen wie kritische Infrastrukturen und Verteidigung.
Blog
Sicherheit für die Switches
24.09.2024
Switch, oder Ethernet-Netzwerkschalter, ist ein Gerät zur Verbindung von Geräten, dessen Hauptfunktion darin besteht, zwischen zwei oder mehreren Geräten in einem Netzwerk Verbindung herzustellen, wobei im Voraus ausgetauschte Datenrahmen verwendet werden, die die Quell- und Ziel-MAC-Adressen der zu verbindenden Geräte enthalten.
Blog
Die Grundlagen der Cybersicherheit
16.09.2024
Im Laufe der Zeit wird unser Leben immer enger mit der Technik verflochten. Vom Online-Banking bis zu den sozialen Medien werden unsere persönlichen und beruflichen Daten online gespeichert und übertragen.
Blog
Sichere Netzwerkarchitektur
12.08.2024

Bis vor relativ kurzer Zeit dachte man bei der Entwicklung von Netzwerkarchitekturen vor allem an Konnektivität und die Verwaltung von Ressourcen und Geräten.

Blog
Kryptographie des öffentlichen Schlüssels
24.07.2024
Die Kryptografie befasst sich mit dem Schutz von Informationen durch die Verwendung von Codes und Verschlüsselung. In seiner einfachsten Form ist ein Code ein Vorgang, bei dem Informationen in geordneter Weise so verändert werden, dass sie für Dritte unlesbar sind.
Weitere Eintrage