Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 
Blog

Blog

Blog
SNMP: Simple Network Management Protocol
16.09.2025
Simple Network Management Protocol (Einfaches Netzwerkverwaltungsprotokoll, SNMP) arbeitet auf der Anwendungsschicht des OSI-Referenzmodells, um Netzwerkgeräte zu verwalten und zu überwachen.
Blog
IoT-Sicherheit: Wie intelligente Geräte Hackern Türen öffnen
05.09.2025
Smart Homes, tragbare Geräte, vernetzte Autos – das Internet der Dinge (IoT) ist überall. Von Fitness-Trackern bis hin zu intelligenten Kühlschränken machen diese Geräte unser Leben einfacher und vernetzter. Doch mit der Bequemlichkeit geht auch das Risiko einher: Jedes intelligente Gerät ist ein potenzieller Einstiegspunkt für Hacker.
Blog
MDM: Mobile Device Management
18.08.2025

Die Entwicklung mobiler Geräte und drahtloser Technologien hat in den letzten Jahren unsere Arbeits- und Kommunikationsweise revolutioniert. Der zunehmende Einsatz dieser Technologien macht mobile Geräte zu einem der Hauptziele von Cyberbedrohungen. Mobilgerät ist ein kleines Gerät für den persönlichen oder beruflichen Gebrauch, das die Datenverwaltung und den Zugriff auf Kommunikationsnetzwerke und -dienste ermöglicht und in der Regel sowohl über Sprach- als auch über Datentelefoniefunktionen verfügt, wie z.B: Smartphones, Tablets, persönliche digitale Assistenten (PDA) usw. 

Blog
Warum Systeme Schwachstellen haben — und warum es wichtig ist, sie zu verbessern
12.08.2025
Kein System ist perfekt. Ob es sich um die Patientendatenbank eines Krankenhauses, die Online-Plattform einer Bank oder die Apps handelt, die wir täglich nutzen, jedes System hat Schwachstellen. Diese Schwächen oder Schwachstellen sind das, wonach Cyberkriminelle suchen. Und die Wahrheit ist, dass sie Sie nicht persönlich ins Visier nehmen müssen. Sie können Tausende von Systemen gleichzeitig scannen und darauf warten, dass eines ihnen einfachen Zugriff ermöglicht.
Blog
VoIP-Sicherheit
28.07.2025
Mit zunehmender Verbreitung der Telefonie über das Internet, oder VoIP, nehmen die Sorgen hinsichtlich der Sicherheit der Kommunikation zu. In diesem Sinne da VoIP eine Technologie ist, die sich notwendigerweise auf viele Protokolle und Ausrüstung von Datennetzwerken stützt, erbt sie bestimmte Sicherheitsprobleme, die diese aufweisen. Einige der wichtigsten Bedrohungen von VoIP sind klassische Sicherheitsprobleme, die die Welt der Datennetzwerke betreffen.
Blog
Risiken von öffentlichen WLANs: Was Sie wissen sollten, bevor Sie eine Verbindung herstellen
14.07.2025
Kostenloses öffentliches WLAN gibt es überall: Cafés, Flughäfen, Hotels und öffentliche Verkehrsmittel. Obwohl es Komfort bietet, kann die Verbindung zu offenen Netzwerken Ihre persönlichen Daten und Ihre digitale Identität ernsthaften Cybersicherheitsbedrohungen aussetzen.
Blog
VoIP
23.06.2025
VoIP steht für Voice over Internet Protocol und bezeichnet die Übertragung von Sprachpaketen über IP-Pakete über Datennetzwerke wie das Internet. Darunter versteht man die Technologie, die es ermöglicht, das Sprachsignal über das Internet mit Hilfe des IP-Protokolls (Internet Protocol) zu übertragen, d. h. das Sprachsignal wird in digitaler Form, in Datenpaketen, statt in analoger Form über Leitungen, die nur für die herkömmliche Telefonie geeignet sind, gesendet.
Weitere Eintrage