Key Visual IT Security Knowledge Hub

Myra Knowledge Hub

Cloud, Big Data, KI, Cyber Security und mehr: Im Knowledge Hub von Myra Security finden Sie Wissenswertes rund um die spannendsten Themen unserer digitalisierten Gesellschaft – verständlich aufbereitet und informativ dargestellt.

DDoS-Attacken

Was ist ein DDoS-Angriff?

Mehr erfahren

Was ist DDoS-Mitigation?

Mehr erfahren

Was ist ein Botnet?

Mehr erfahren

Was ist Mirai?

Mehr erfahren

Was ist ein Security Operations Center (SOC)?

Mehr erfahren

Was sind DRDoS- und RDoS-Angriffe?

Mehr erfahren

Was ist eine HTTP-Flood-Attacke?

Mehr erfahren

Was sind IP Stresser/Booter?

Mehr erfahren

Was ist Slowloris?

Mehr erfahren

Was ist die Low Orbit Ion Cannon?

Mehr erfahren

Web-Tech

Was ist DNS?

Mehr erfahren

Was ist SSL?

Mehr erfahren

Was ist HTTP/2?

Mehr erfahren

Was ist Anycast?

Mehr erfahren

Was ist ein SSL/TLS-Zertifikat?

Mehr erfahren

Was ist HTTPS?

Mehr erfahren

Was ist eine Cloud (Cloud Computing)?

Mehr erfahren

Was ist das OSI-Modell?

Mehr erfahren

Was ist ein Internet-Backbone?

Mehr erfahren

Was ist das Tor-Netzwerk?

Mehr erfahren

Was ist das Darknet?

Mehr erfahren

Was ist das Internet of Things (IoT)?

Mehr erfahren

Was ist die Blockchain?

Mehr erfahren

Was ist Open Source?

Mehr erfahren

Was ist Edge-Computing?

Mehr erfahren

Was ist ein E-Rezept?

Mehr erfahren

Was ist DNSSEC?

Mehr erfahren

Was sind Autonome Systeme und AS-Nummern (ASN)?

Mehr erfahren

Was ist DNS over TLS?

Mehr erfahren

Was ist mTLS?

Mehr erfahren

Was ist Geoblocking und Geotargeting?

Mehr erfahren

Bots

Was ist ein Bot?

Mehr erfahren

Was ist Bot Management?

Mehr erfahren

Was ist ein Crawler?

Mehr erfahren

Was sind Captchas?

Mehr erfahren

Was ist ein Spam Bot?

Mehr erfahren

Performance

Was ist ein CDN (Content Delivery Network)?

Mehr erfahren

Was ist eine Web Application Firewall (WAF)?

Mehr erfahren

Was ist 5G?

Mehr erfahren

Cybersecurity

Was ist IT-Sicherheit?

Mehr erfahren

Was ist eine Multi-Faktor-Authentifizierung?

Mehr erfahren

Was ist ein Patch?

Mehr erfahren

Was sind die OWASP Top 10?

Mehr erfahren

Was ist ein Identity Provider (IDP)?

Mehr erfahren

Was ist das Bundesamt für Sicherheit in der Informationstechnik (BSI)?

Mehr erfahren

Datenschutz & Compliance

IT-Sicherheit als wesentliche Auslagerung nach MaRisk AT 9

Mehr erfahren

IT-Sicherheit als Ausgliederung nach MaGo und § 32 VAG

Mehr erfahren

IT-Sicherheitsgesetz

Mehr erfahren

Was ist Business Continuity Management (BCM)?

Mehr erfahren

Was ist Verschlüsselung?

Mehr erfahren

ISO 27001 vs. ISO 27001 auf Basis von IT-Grundschutz

Mehr erfahren

Was ist DORA (Digital Operational Resilience Act)?

Mehr erfahren

Was ist ein Information Security Management System (ISMS)?

Mehr erfahren

Was ist Privacy Shield?

Mehr erfahren

Was ist IT-Compliance?

Mehr erfahren

Was ist GAIA-X?

Mehr erfahren

Was sind DiGA?

Mehr erfahren

Was sind die BAIT?

Mehr erfahren

Was ist ein CISO?

Mehr erfahren

Bedrohungen

Was sind Hype-Sales-Bots?

Mehr erfahren

Was ist Cart Abandonment?

Mehr erfahren

Was ist Skewing?

Mehr erfahren

Was ist Web Scraping?

Mehr erfahren

Was ist SQL-Injection?

Mehr erfahren

Was ist Cross Site Scripting?

Mehr erfahren

Was ist Credential Stuffing?

Mehr erfahren

Was ist Credential Cracking?

Mehr erfahren

Was ist eine Brute-Force-Attacke?

Mehr erfahren

Was steckt hinter Formular-Spam?

Mehr erfahren

Was ist Malware?

Mehr erfahren

Was ist DNS Cache Poisoning?

Mehr erfahren

Was ist DNS Spoofing?

Mehr erfahren

Was ist ein Cyberangriff?

Mehr erfahren

Was ist Whaling?

Mehr erfahren

Was ist Doxing?

Mehr erfahren

Was ist Social Engineering?

Mehr erfahren

Was ist Cybercrime?

Mehr erfahren