Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

DriveLock

Feld mit Strommasten

7 minute lesen

Die Rolle der Cybersicherheit bei der Energiewende in Deutschland

Die Energiewende in Deutschland ist ein epochales Projekt, das den Übergang von traditionellen fossilen Brennstoffen und Kernenergie zu einem dezentralen, auf erneuerbaren Energien basierenden System vorantreibt. Diese Transformation ist für die...

Weiterlesen
Weißes Schloss auf schwarzem Hintergrund

4 minute lesen

Zero-Day-Angriffe stoppen: Die Rolle von Deep Packet Inspection

Die Sicherheit von IT-Netzwerken ist eine ständige Herausforderung, insbesondere für kritische Infrastrukturen wie das Gesundheitswesen oder die...

Weiterlesen
Person, die am Laptop arbeitet

3 minute lesen

User Datagram Protocol (UDP) und IT-Sicherheit: Was Sie wissen müssen

Als IT-Spezialisten im Gesundheitswesen, in der Fertigung oder in kritischen Infrastrukturen wissen Sie, wie entscheidend effiziente Datenübertragung...

Weiterlesen
Graues Schloss auf der Tastatur eines Laptops

4 minute lesen

Die entscheidende Rolle von SSL in der Cybersicherheit

Die Sicherheit von Datenübertragungen ist fundamental für unsere moderne Gesellschaft. Ob bei der Übermittlung vertraulicher Patientendaten im...

Weiterlesen
Konsole eines Computers mit Bedrohungsinformationen

5 minute lesen

Wie Threat Intelligence zum Schutz Ihres Unternehmens beiträgt?

Die Bedrohungslage im Cyberspace entwickelt sich ständig weiter. Jeden Tag entstehen neue Angriffsvektoren, Techniken und Schwachstellen. Für...

Weiterlesen
Fehlergrafik in Rot über USB-Eingang

5 minute lesen

Indicators of Compromise (IoCs): Die Frühwarnzeichen einer Cyber-Attacke

Cyberbedrohungen entwickeln sich rasant weiter. Für Organisationen im Gesundheitswesen, im produzierenden Gewerbe und in kritischen Infrastrukturen...

Weiterlesen
Person, die sich an ihrem Computer in ihr Konto einloggt

6 minute lesen

Das Least-Privilege-Prinzip: Weniger ist mehr – auch bei der Sicherheit!

Cyberangriffe entwickeln sich ständig weiter und werden immer ausgeklügelter. Für Unternehmen, insbesondere im Gesundheitswesen, der Fertigung und...

Weiterlesen
Grafik von zwei Personen, die versuchen, einen verschlossenen Computer zu betreten

4 minute lesen

Kompromittierte Passwörter: Ein unterschätztes Risiko für Unternehmen

Passwörter bilden den Eckpfeiler unserer digitalen Sicherheit – sie sind das erste, oft einzige Hindernis für Unbefugte, die auf unsere Systeme und...

Weiterlesen
Person, die sich mit einem anderen Authentifizierungssystem beim System anmeldet

4 minute lesen

Deprovisioning: Der unterschätzte Schlüssel zur Cybersicherheit in modernen IT-Umgebungen

Als IT-Sicherheitsexperte habe ich täglich mit den Herausforderungen umzugehen, die der stetige Wandel in modernen IT-Infrastrukturen mit sich...

Weiterlesen
DriveLock diamant

3 minute lesen

Mehr als eine Lizenzfrage: Wie Organisationen IT-Sicherheit souverän gestalten können

Angesichts der geopolitischen Lage, die von zunehmenden Ransomware-Angriffen, staatlich unterstützten Cyberbedrohungen und regulatorischem Druck...

Weiterlesen