Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

DriveLock

Person, die eine biometrische Identifizierung durchführt

4 minute lesen

Revolution der digitalen Identität: Passkeys – Die Zukunft der Passwortsicherheit

Die Sicherheit sensibler Daten in Branchen wie dem Gesundheitswesen und der kritischen Infrastruktur hängt maßgeblich von der Stärke der Anmeldeverfahren ab. Obwohl die Forderung nach einem sicheren Passwort oder einer Multi-Faktor-Authentifizierung...

Weiterlesen
Person, die am Laptop arbeitet

3 minute lesen

Warum gefährdet ein offener Proxy Ihre kritische Infrastruktur?

Das Verständnis dieser Netzwerkkomponente ist entscheidend, da sie erhebliche Sicherheitsrisiken birgt. Ein Offener Proxy ist ein ungewollt...

Weiterlesen
Frau, die neben der Tafel mit der Checkliste steht

3 minute lesen

Jahresend-Checkliste IT-Sicherheit: Sind Sie bereit für 2026?

Das Jahresende ist im Arbeitsalltag oft eine Zeit der Hektik – doch für die IT-Sicherheit sollte es ein Moment der strategischen Ruhe sein. Ein...

Weiterlesen
Grafik zu Sequenzdatenverletzungen, Sicherheitsvorfällen und Vorfallreaktionen

5 minute lesen

Ihr Fahrplan für die Krise: Der unverzichtbare Incident Response Plan

Die digitale Infrastruktur in Branchen wie dem Gesundheitswesen, der Fertigungsindustrie und kritischen Organisationen ist täglich Cyber-Bedrohungen...

Weiterlesen
Weihnachtsdekorierte Büroräume

5 minute lesen

Cyberkriminalität abwehren: Ihr Rezept für sichere IT in der Weihnachtszeit

In "Cyberkriminalität abwehren: Ihr Rezept für sichere IT in der Weihnachtszeit" erfahren Sie, wie Sie Ihre digitale Sicherheit in dieser festlichen...

Weiterlesen

4 minute lesen

Kein SOC ohne Endpoint-Lösung: In 7 Schritten zu mehr Sicherheit

Security Operations Center (SOCs) bilden das Rückgrat der modernen Cyberabwehr. Sie analysieren Datenströme, erkennen Angriffe und orchestrieren...

Weiterlesen

1 minute lesen

Von der Idee zum Battlefield

Innovation wird nicht dann zur Fähigkeit, wenn sie technisch funktioniert – sondern wenn sie sicher betrieben, institutionell getragen und skalierbar...

Weiterlesen
Warnschild auf blauem Hintergrund

4 minute lesen

Wie melde ich eine Schwachstelle? Der vertrauensvolle Umgang mit kritischen Informationen.

Als Hersteller von Security-Software haben wir einen sehr hohen Anspruch an die Qualität unserer Lösung,um unseren Kunden die bestmögliche Sicherheit...

Weiterlesen
Frau überprüft Sicherheitssystem am Computer

5 minute lesen

Gefahr im Verzug: Effektive Threat Detection in der Operational Technology (OT)

Die Operational Technology (OT) – das Rückgrat von kritischen Infrastrukturen, der Fertigungsindustrie und des Gesundheitswesens – steht zunehmend im...

Weiterlesen
Daten auf dem Computer

5 minute lesen

Aufbau eines Data Governance Frameworks in der IT-Sicherheit

Die effektive Abwehr von Cyberangriffen beginnt nicht erst mit der nächsten Firewall oder der neuesten Endpoint-Lösung. Sie beginnt mit einem klar...

Weiterlesen