Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams hier, ein animiertes Kürbis-GIF da – alles ganz harmlos, oder?

Weiterlesen
Bronzeschloss auf der Tastatur um EU-Sterne

4 minute lesen

Entscheidende Zeiten: Ein Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine,...

Weiterlesen

3 minute lesen

Credential Stuffing: Die unterschätzte Gefahr im Schatten von Datenlecks

In einer Zeit, in der fast täglich neue Datenlecks Schlagzeilen machen, stehen IT-Sicherheitsteams – insbesondere in kritischen Organisationen, der...

Weiterlesen
Foto vom Stand von DriveLock während der it-sa 2025

2 minute lesen

it-sa 2025: DriveLock setzt auf digitale Souveränität und Cyber-Resilienz

Die it-sa 2025, Europas größte Fachmesse für IT-Sicherheit in Nürnberg, hat ihre Tore geschlossen und war auch in diesem Jahr wieder der zentrale...

Weiterlesen
Ein Arzt, der am Tablet arbeitet

6 minute lesen

Das Digital-Gesetz (DigiG) und IT-Sicherheit

Die Digitalisierung ist kein fernes Konzept mehr, sondern knallharte gesetzliche Realität. Das neue Digital-Gesetz (DigiG) mag auf den ersten Blick...

Weiterlesen
Grafik eines Schlosses auf dunkelblauem und schwarzem Hintergrund

3 minute lesen

Auf den Spuren der Entschlüsselung: die Kernkomponente der Cybersicherheit

Die Cybersicherheit ist ein ständiges Wettrennen zwischen dem Schutz von Daten und dem Versuch, diese zu kompromittieren. In diesem dynamischen...

Weiterlesen
zwei Personen, die sich die Hand geben

3 minute lesen

Der Access Point Name (APN): Warum er für die Endpunktsicherheit Ihres Unternehmens unverzichtbar ist

Als IT-Sicherheitsexperte wissen Sie, dass mobile Geräte eine große Herausforderung für die Endpunktsicherheit darstellen. Smartphones, Tablets und...

Weiterlesen
Laptop, Mobiltelefon und Tablet auf dem Tisch

5 minute lesen

Die Rolle von Mobile Device Management (MDM) im modernen Endpunktschutz

Angesichts der zunehmenden Verbreitung mobiler Geräte im Arbeitsalltag wird die Sicherung von Endpunkten immer komplexer. Unternehmen müssen Wege...

Weiterlesen
Verschiedene Anzeichen für Cybersicherheit

4 minute lesen

Secure Web Gateway: Ihr Wächter am digitalen Tor

Ein Secure Web Gateway (SWG) ist ein entscheidendes Werkzeug für Unternehmen, die ihre Netzwerke vor den ständigen Bedrohungen aus dem Internet...

Weiterlesen
Symbol eines Schlosses über einer Hand

3 minute lesen

Schatten-IT: Das unsichtbare Risiko für Unternehmen

Eine sichere IT-Infrastruktur ist das Rückgrat jeder modernen Organisation. Dennoch operiert oft eine stille Bedrohung im Netzwerk, die für die...

Weiterlesen