Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK
Blog

Blog

Blog
S/MIME
10.03.2024
Die Bequemlichkeit und Geschwindigkeit, die E-Mails bieten, haben die digitale Kommunikation zu einem wesentlichen Bestandteil des täglichen Lebens gemacht.
Blog
Kompromittierung sindikatoren
13.11.2023
 Eines der Hauptsorgen bei der Verwaltung einer Kommunikationsinfrastruktur ist die Verhinderung des Auftretens von Bedrohungen oder verdächtigen Aktivitäten, die die Sicherheit von Informationen in Computernetzwerken gefährden könnten.
Blog
IoT: Internet der Dinge
19.09.2023
 Der Begriff Internet der Dinge (IoT: englische Abkürzung für Internet of Things) bezieht sich auf Umgebungen, in denen die Netzwerkverbindung und die Rechenleistung auf Objekte, Sensoren und Alltagsgegenstände ausgedehnt werden, die normalerweise nicht als Computer betrachtet werden, und die es diesen Geräten ermöglichen, mit minimalem menschlichem Eingriff Daten zu erzeugen, auszutauschen und zu verbrauchen.
Blog
IAM: Identitäts- und Zugriffsmanagement (Identity and Access Management)
21.07.2023
Die Gewährleistung des erforderlichen Datenflusses und die Verwaltung des Zugriffs auf die Geschäftsdaten einer Organisation erfordern stets volle Aufmerksamkeit nicht nur des technischen Bereichs, sondern auch der Geschäftsleitung.
Blog
Failover
17.05.2023
Failover, oder Ausfallsicherung ist ein Backup-Betriebsmodus, bei dem die Funktionen einer Komponente eines Hauptsystems, wie z. B. eines Prozessors, Servers, Netzwerks oder einer Datenbank, von Komponenten eines Notfallsystems übernommen werden, wenn das erste System nicht verfügbar ist, entweder aufgrund eines Ausfalls oder einer geplanten Wartungszeit.
Blog
DLP: Data Loss Prevention (Prävention von Datenverlusten)
24.04.2023
Unternehmen hüten ihre vertraulichen Informationen in der Regel sehr sorgfältig, da der Geschäftserfolg des Unternehmens oft von ihnen abhängt. Um eine so wertvolle Ressource zu schützen werden oft mehrere Werkzeuge eingesetzt um zu verhindern, dass Dritte oder Unbefugte auf sie zugreifen können.
Blog
Aktiver Schutz
26.03.2023
Die Bedrohungsanalyse kann Unternehmen erheblich dabei helfen, von einem reaktiven zu einem proaktiven Sicherheitsansatz überzugehen. Durch die Echtzeit-Perspektive und den Kontext der Bedrohungslandschaft ist es möglich, den Plänen eines Angreifers zuvorzukommen und zu versuchen, seine Absichten zu verhindern und so die Auswirkungen und Kosten zu begrenzen.
Weitere Eintrage