Diese Website benutzt Cookies, die für den technischen Betrieb der Website erforderlich sind und stets gesetzt werden. Andere Cookies, die den Komfort bei Benutzung dieser Website erhöhen, der Direktwerbung dienen oder die Interaktion mit anderen Websites und sozialen Netzwerken vereinfachen sollen, werden nur mit Ihrer Zustimmung gesetzt.
Konfiguration
Technisch erforderlich
Diese Cookies sind für die Grundfunktionen des Shops notwendig.
"Alle Cookies ablehnen" Cookie
"Alle Cookies annehmen" Cookie
Ausgewählter Shop
CSRF-Token
Cookie-Einstellungen
Individuelle Preise
Kundenspezifisches Caching
PayPal-Zahlungen
Session
Währungswechsel
Komfortfunktionen
Diese Cookies werden genutzt um das Einkaufserlebnis noch ansprechender zu gestalten, beispielsweise für die Wiedererkennung des Besuchers.
Appliances kombinieren Hardware und Software zu einer einzigen Sicherheitslösung. Appliances lassen sich einfach anschließen, es muss keine separate Software installiert werden.
Bei einem Zombie handelt es sich um einen infizierten Computer, der von einem Hacker ferngesteuert wird. Er ist Teil einer großen Gruppe manipulierter Computer, die man Botnet nennt.
Viren sind schädliche Computerprogramme, die sich auf andere Dateien ausbreiten können.
Viren bewirken manchmal, dass der Computer lästige Meldungen anzeigt.
Bei einer Systemprüfung markiert eine Endpoint-Sicherheitslösung jede Datei: als unbedenklich, schädlich oder verdächtig. Weist eine Datei eine Reihe bedenklicher Merkmale oder Verhaltensmuster auf, wird sie als verdächtig markiert.
Die SQL-Injection ist ein Exploit, der sich den Umstand zunutze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage evtl. durch Formulareingaben eingeschleuste schädliche Kommandos enthält.
Beim Spearphishing handelt es sich um gezieltes Phishing mit gefälschten E-Mails. Einzelne Mitarbeiter eines Unternehmens sollen dazu verleitet werden, vertrauliche Informationen oder Benutzerdaten offenzulegen.
Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer ihre Opfer zu bestimmten Handlungen verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs.
Unsere Website benutzt Cookies, die für den technischen Betrieb der Website erforderlich sind und stets gesetzt werden. Andere Cookies, die den Komfort bei Benutzung dieser Website erhöhen, der Direktwerbung dienen oder die Interaktion mit anderen Websites und sozialen Netzwerken vereinfachen sollen, werden nur mit Ihrer Zustimmung gesetzt.
Zur Datenschutzerklärung