Springe zum Hauptinhalt

HUMAN RISK &
AWARENESS


Security Awareness

Human Risk Assessment



HYPERSECURE Platform

DriveLock_Capterra_Badge

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

DriveLock

2 minute lesen

DriveLock erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz – „Made in Germany“.

Weiterlesen
Mann hält ein Schutzschild

8 minute lesen

Ihr Schutzschild mit Web Application Firewall

Webanwendungen sind das offene Tor zu Ihren kritischen Daten. Jeder, der online Geschäfte abwickelt, weiß, wie wichtig diese Anwendungen für den...

Weiterlesen
Hotel Bayerischer Hof während der Münchner Sicherheitskonferenz

4 minute lesen

Eine Plattform für Europas digitale Resilienz: Organisationen jetzt härten

Die Münchner Sicherheitskonferenz 2025 hat es erneut verdeutlicht: Ein einfacher transatlantischer Konsens ist Geschichte. Europa steht vor der...

Weiterlesen
Numerische Verschlüsselung in grün und blau

5 minute lesen

Asymmetrische Verschlüsselung: Der Schlüssel zur sicheren Datenkommunikation

Die Sicherheit von Daten ist in Branchen wie dem Gesundheitswesen, der Industrie und bei Betreibern kritischer Infrastrukturen ein zentrales...

Weiterlesen
Digitales Schloss über der Weltkarte

3 minute lesen

Einführung in das Tor-Netzwerk: Sicherheit und Privatsphäre

Das Tor-Netzwerk bietet zwar leistungsstarke Werkzeuge für Privatsphäre und Anonymität, aber die Vorteile sind mit gewissen Abstrichen verbunden....

Weiterlesen
Anmeldeseite mit digitalem Schloss

4 minute lesen

Symmetrische Verschlüsselung: Der Schlüssel zur sicheren Datenübertragung

Im Gesundheitswesen, in der Fertigungsindustrie und in kritischen Infrastrukturen ist der Schutz sensibler Daten nicht nur eine Empfehlung, sondern...

Weiterlesen
Mann arbeitet an einem Laptop mit einer Drohung darin

4 minute lesen

Was sind Advanced Persistent Threats?

Stellen Sie sich vor, ein unsichtbarer Angreifer hat sich in Ihr Netzwerk eingeschlichen – und bleibt dort monatelang unbemerkt. Er sammelt sensible...

Weiterlesen
Anmeldeseite auf dem Handy

5 minute lesen

Passwortlose Authentifizierung: Die Zukunft der IT-Sicherheit in kritischen Sektoren

Die IT-Sicherheitslandschaft entwickelt sich ständig weiter, und mit ihr die Methoden zur Authentifizierung. Eine der vielversprechendsten...

Weiterlesen
Grafik mit verschiedenen Cybersicherheitssymbolen

6 minute lesen

8 kommende Cybersecurity-Trends im Jahr 2025

Die digitale Landschaft wird 2025 noch komplexer und bietet neue Chancen, aber auch erhebliche Herausforderungen für Unternehmen, Regierungen und...

Weiterlesen
IT-Sicherheitsspezialist bei der Arbeit

4 minute lesen

Verfügbarkeit in der IT-Sicherheit: Ein Überblick

Verfügbarkeit ist ein zentrales Element der IT-Sicherheit, das oft übersehen wird. Dieser Beitrag beleuchtet die Bedeutung und Herausforderungen der...

Weiterlesen