Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

DriveLock

Daten auf dem Computer

5 minute lesen

Aufbau eines Data Governance Frameworks in der IT-Sicherheit

Die effektive Abwehr von Cyberangriffen beginnt nicht erst mit der nächsten Firewall oder der neuesten Endpoint-Lösung. Sie beginnt mit einem klar definierten Regelwerk für den Umgang mit dem wertvollsten Asset: Ihren Daten. Genau hier setzt die...

Weiterlesen
Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams...

Weiterlesen
Bronzeschloss auf der Tastatur um EU-Sterne

4 minute lesen

Entscheidende Zeiten: Ein Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine,...

Weiterlesen

4 minute lesen

Credential Stuffing: Die unterschätzte Gefahr im Schatten von Datenlecks

Sicherheitsteams können ihre Firewalls und Detektionssysteme noch so präzise kalibrieren – solange die Authentifizierung allein auf Wissen basiert,...

Weiterlesen
Foto vom Stand von DriveLock während der it-sa 2025

2 minute lesen

it-sa 2025: DriveLock setzt auf digitale Souveränität und Cyber-Resilienz

Die it-sa 2025, Europas größte Fachmesse für IT-Sicherheit in Nürnberg, hat ihre Tore geschlossen und war auch in diesem Jahr wieder der zentrale...

Weiterlesen
Ein Arzt, der am Tablet arbeitet

7 minute lesen

Das Digital-Gesetz (DigiG) und IT-Sicherheit

Die Digitalisierung ist kein fernes Konzept mehr, sondern knallharte gesetzliche Realität. Das neue Digital-Gesetz (DigiG) mag auf den ersten Blick...

Weiterlesen
Grafik eines Schlosses auf dunkelblauem und schwarzem Hintergrund

4 minute lesen

Auf den Spuren der Entschlüsselung: die Kernkomponente der Cybersicherheit

Die Cybersicherheit ist ein ständiges Wettrennen zwischen dem Schutz von Daten und dem Versuch, diese zu kompromittieren. In diesem dynamischen...

Weiterlesen
zwei Personen, die sich die Hand geben

4 minute lesen

Der Access Point Name (APN): Warum er für die Endpunktsicherheit Ihres Unternehmens unverzichtbar ist

Als IT-Sicherheitsexperte wissen Sie, dass mobile Geräte eine große Herausforderung für die Endpunktsicherheit darstellen. Smartphones, Tablets und...

Weiterlesen
Laptop, Mobiltelefon und Tablet auf dem Tisch

5 minute lesen

Die Rolle von Mobile Device Management (MDM) im modernen Endpunktschutz

Angesichts der zunehmenden Verbreitung mobiler Geräte im Arbeitsalltag wird die Sicherung von Endpunkten immer komplexer. Unternehmen müssen Wege...

Weiterlesen
Verschiedene Anzeichen für Cybersicherheit

5 minute lesen

Secure Web Gateway: Ihr Wächter am digitalen Tor

Ein Secure Web Gateway (SWG) ist ein entscheidendes Werkzeug für Unternehmen, die ihre Netzwerke vor den ständigen Bedrohungen aus dem Internet...

Weiterlesen