Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 
Blog

Blog

Blog
Sicherheit des SNMP-Protokolls
18.10.2025
Das SNMP-Protokoll (Simple Network Management Protocol, einfaches Netzwerkverwaltungsprotokoll) besteht aus 3 wichtigsten Komponenten
Blog
Datenschutz oder Datensicherheit: Das Gleichgewicht in einer zunehmend vernetzten Welt
07.10.2025
Vom Entsperren Ihres Telefons mit einem Blick bis hin zum Bewegen durch ein Sicherheitstor am Flughafen sammelt die Technologie leise Teile unseres Lebens.
Blog
SNMP: Simple Network Management Protocol
16.09.2025
Simple Network Management Protocol (Einfaches Netzwerkverwaltungsprotokoll, SNMP) arbeitet auf der Anwendungsschicht des OSI-Referenzmodells, um Netzwerkgeräte zu verwalten und zu überwachen.
Blog
IoT-Sicherheit: Wie intelligente Geräte Hackern Türen öffnen
05.09.2025
Smart Homes, tragbare Geräte, vernetzte Autos – das Internet der Dinge (IoT) ist überall. Von Fitness-Trackern bis hin zu intelligenten Kühlschränken machen diese Geräte unser Leben einfacher und vernetzter. Doch mit der Bequemlichkeit geht auch das Risiko einher: Jedes intelligente Gerät ist ein potenzieller Einstiegspunkt für Hacker.
Blog
MDM: Mobile Device Management
18.08.2025

Die Entwicklung mobiler Geräte und drahtloser Technologien hat in den letzten Jahren unsere Arbeits- und Kommunikationsweise revolutioniert. Der zunehmende Einsatz dieser Technologien macht mobile Geräte zu einem der Hauptziele von Cyberbedrohungen. Mobilgerät ist ein kleines Gerät für den persönlichen oder beruflichen Gebrauch, das die Datenverwaltung und den Zugriff auf Kommunikationsnetzwerke und -dienste ermöglicht und in der Regel sowohl über Sprach- als auch über Datentelefoniefunktionen verfügt, wie z.B: Smartphones, Tablets, persönliche digitale Assistenten (PDA) usw. 

Blog
Warum Systeme Schwachstellen haben — und warum es wichtig ist, sie zu verbessern
12.08.2025
Kein System ist perfekt. Ob es sich um die Patientendatenbank eines Krankenhauses, die Online-Plattform einer Bank oder die Apps handelt, die wir täglich nutzen, jedes System hat Schwachstellen. Diese Schwächen oder Schwachstellen sind das, wonach Cyberkriminelle suchen. Und die Wahrheit ist, dass sie Sie nicht persönlich ins Visier nehmen müssen. Sie können Tausende von Systemen gleichzeitig scannen und darauf warten, dass eines ihnen einfachen Zugriff ermöglicht.
Blog
VoIP-Sicherheit
28.07.2025
Mit zunehmender Verbreitung der Telefonie über das Internet, oder VoIP, nehmen die Sorgen hinsichtlich der Sicherheit der Kommunikation zu. In diesem Sinne da VoIP eine Technologie ist, die sich notwendigerweise auf viele Protokolle und Ausrüstung von Datennetzwerken stützt, erbt sie bestimmte Sicherheitsprobleme, die diese aufweisen. Einige der wichtigsten Bedrohungen von VoIP sind klassische Sicherheitsprobleme, die die Welt der Datennetzwerke betreffen.
Weitere Eintrage