Myra
Knowledge Hub
Cloud, Big Data, KI, Cyber Security und mehr: Im Knowledge Hub von Myra Security finden Sie Wissenswertes rund um die spannendsten Themen unserer digitalisierten Gesellschaft – verständlich aufbereitet und informativ dargestellt.


DDoS Attacken
- Was ist ein DDoS Angriff? ➔
- Was ist DDoS Mitigation? ➔
- Was ist ein Botnet? ➔
- Was ist Mirai? ➔
- Was ist ein Security Operations Center (SOC)? ➔
- Was sind DRDoS- und RDoS-Angriffe? ➔
- Was ist eine HTTP-Flood-Attacke? ➔
- Was sind IP Stresser/Booter? ➔
- Was ist Slowloris? ➔
- Was ist die Low Orbit Ion Cannon? ➔
- Was sind DRDoS- und RDoS-Angriffe? ➔

Web-Tech
- Was ist DNS? ➔
- Was ist HTTP/2? ➔
- Was ist Anycast? ➔
- Was ist SSL? ➔
- Was ist HTTPS? ➔
- Was ist eine Cloud (Cloud Computing)? ➔
- Was ist das OSI-Modell? ➔
- Was ist ein Internet-Backbone? ➔
- Was ist das Tor-Netzwerk? ➔
- Was ist das Darknet? ➔
- Was ist das Internet of Things (IoT)? ➔
- Was ist die Blockchain? ➔
- Was ist Open Source? ➔
- Was ist Edge-Computing? ➔
- Was ist ein E-Rezept? ➔
- Was ist DNSSEC? ➔
- Was ist ein Autonomes System & was sind AS-Nummern (ASN)? ➔
- Was ist DNS over TLS? ➔
- Was ist mTLS? ➔
- Was ist Geoblocking und Geotargeting? ➔

Cybersecurity

Datenschutz & Compliance
- IT-Sicherheit als wesentliche Auslagerung nach MaRisk AT 9 ➔
- IT-Sicherheit als Ausgliederung nach MaGo und § 32 VAG ➔
- IT-Sicherheitsgesetz ➔
- Was ist Business Continuity Management (BCM)? ➔
- Was ist Verschlüsselung? ➔
- ISO 27001 vs. ISO 27001 auf Basis von IT-Grundschutz ➔
- Was ist DORA (Digital Operational Resilience Act)? ➔
- Was ist ein Information Security Management System (ISMS)? ➔
- Was ist Privacy Shield? ➔
- Was ist IT-Compliance? ➔
- Was ist GAIA-X? ➔
- Was sind DiGA? ➔
- Was sind die BAIT? ➔
- Was ist ein CISO? ➔

Bedrohungen
- Was sind Hype-Sales-Bots? ➔
- Was ist Cart Abandonment? ➔
- Was ist Skewing? ➔
- Was ist Web Scraping? ➔
- Was ist SQL-Injection? ➔
- Was ist Cross Site Scripting? ➔
- Was ist Credential Stuffing? ➔
- Was ist Credential Cracking? ➔
- Was ist eine Brute-Force-Attacke? ➔
- Was steckt hinter Formular-Spam? ➔
- Was ist Malware? ➔
- Was ist DNS Cache Poisoning? ➔
- Was ist DNS Spoofing? ➔
- Was ist ein Cyberangriff? ➔
- Was ist Whaling? ➔
- Was ist Doxing? ➔
- Was ist Social Engineering? ➔
- Was ist Cybercrime? ➔