Proton

Latest articles

Computerbildschirm mit einem Schild, das ein Schloss darauf hat, demonstriert sicheren Netzwerkzugriff über eine dedizierte IP-Adresse
  • Für Unternehmen
Erfahre, was Network Access Control ist und wie ein Business-VPN helfen kann, deine Unternehmensdaten sicher vor Hackern zu halten.
IP-Whitelisting Best Practices
  • Für Unternehmen
IP-Whitelisting kann mit dedizierten Gateways von Proton VPN for Business genutzt werden, um eine zusätzliche Sicherheitsebene für die Ressourcen deines Unternehmens zu bieten.
Warum ein VPN wichtig ist, wenn man remote arbeitet
  • Für Unternehmen
Remote-Access-VPNs, warum deine WFH-Mitarbeiter eines nutzen sollten und wie Proton VPN for Business eine moderne, flexible Remote-VPN-Lösung bietet.
Was ist DNS-Sicherheit?
  • Für Unternehmen
DNS-Sicherheit wird oft übersehen, aber Hacker können wertvolle Daten aus deinen Web-Anfragen gewinnen. Erfahre, wie Proton VPN Unternehmen DNS-Schutz bietet.
Wie du deine Remote-Belegschaft sicherst
  • Für Unternehmen
Erfahre, wie du deine Remote-Belegschaft in acht Schritten sicherst, und sieh dir eine Sicherheitscheckliste an, die du mit Mitarbeitern teilen kannst.
Illustration eines Gehirns und eines Schildes mit den Buchstaben AI in der Mitte
  • Meinung
Big-Tech-Unternehmen bauen KI, die auf ihr Geschäftsmodell des Überwachungskapitalismus ausgerichtet ist. Wir brauchen heute eine datenschutzfreundliche und verantwortungsvolle KI-Alternative.
  • Für Unternehmen
Inhaltsfilterung wird von Unternehmen und anderen Organisationen genutzt, um Mitarbeitern oder Kunden den Zugriff auf bestimmte Online-Inhalte zu blockieren.
Warum eine dedizierte IP-Adresse
  • Für Unternehmen
Eine statische IP-Adresse ist eine feste Internetprotokoll-Adresse, die sich garantiert nicht ändert, solange du sie mietest.
Dedizierte IPs
  • Für Unternehmen
VPNs werden von Unternehmen weltweit genutzt, um ihre Sicherheit zu verbessern, Compliance sicherzustellen und mehr.
Meta beschuldigt, Apples Tracking-Regeln zu umgehen
  • Privatsphäre-Nachrichten
Ein ehemaliger Meta-Mitarbeiter behauptet, das Unternehmen habe interne Tracking-Methoden genutzt, um Apples Datenschutzregeln zu umgehen und Anzeigen-Metriken aufzublähen.
Wie man eine echte „Willkommen im Team“-E-Mail schreibt (+ 20 Vorlagen)
  • Für Unternehmen
„Willkommen im Team“-Nachrichten können scheitern. Verfasse die beste Onboarding-E-Mail mit diesen 20 kreativen Vorlagen, damit sich neue Mitarbeiter vom ersten Tag an wertgeschätzt fühlen.