Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Weißes Schloss auf schwarzem Hintergrund

5 minute lesen

Zero-Day-Angriffe stoppen: Die Rolle von Deep Packet Inspection

Die Sicherheit von IT-Netzwerken ist eine ständige Herausforderung, insbesondere für kritische Infrastrukturen wie das Gesundheitswesen oder die Fertigungsindustrie. Während traditionelle Schutzmaßnahmen wie die Paketfilterung nach wie vor eine...

Weiterlesen
Person, die am Laptop arbeitet

3 minute lesen

User Datagram Protocol (UDP) und IT-Sicherheit: Was Sie wissen müssen

Als IT-Spezialisten im Gesundheitswesen, in der Fertigung oder in kritischen Infrastrukturen wissen Sie, wie entscheidend effiziente Datenübertragung...

Weiterlesen
Graues Schloss auf der Tastatur eines Laptops

4 minute lesen

Die entscheidende Rolle von SSL in der Cybersicherheit

Die Sicherheit von Datenübertragungen ist fundamental für unsere moderne Gesellschaft. Ob bei der Übermittlung vertraulicher Patientendaten im...

Weiterlesen
Konsole eines Computers mit Bedrohungsinformationen

6 minute lesen

Wie Threat Intelligence zum Schutz Ihres Unternehmens beiträgt?

Die Bedrohungslage im Cyberspace entwickelt sich ständig weiter. Jeden Tag entstehen neue Angriffsvektoren, Techniken und Schwachstellen. Für...

Weiterlesen
Fehlergrafik in Rot über USB-Eingang

6 minute lesen

Indicators of Compromise (IoCs): Die Frühwarnzeichen einer Cyber-Attacke

Cyberbedrohungen entwickeln sich rasant weiter. Für Organisationen im Gesundheitswesen, im produzierenden Gewerbe und in kritischen Infrastrukturen...

Weiterlesen
Person, die sich an ihrem Computer in ihr Konto einloggt

6 minute lesen

Das Least-Privilege-Prinzip: Weniger ist mehr – auch bei der Sicherheit!

Cyberangriffe entwickeln sich ständig weiter und werden immer ausgeklügelter. Für Unternehmen, insbesondere im Gesundheitswesen, der Fertigung und...

Weiterlesen
Grafik von zwei Personen, die versuchen, einen verschlossenen Computer zu betreten

5 minute lesen

Kompromittierte Passwörter: Ein unterschätztes Risiko für Unternehmen

Passwörter bilden den Eckpfeiler unserer digitalen Sicherheit – sie sind das erste, oft einzige Hindernis für Unbefugte, die auf unsere Systeme und...

Weiterlesen
Person, die sich mit einem anderen Authentifizierungssystem beim System anmeldet

5 minute lesen

Deprovisioning: Der unterschätzte Schlüssel zur Cybersicherheit in modernen IT-Umgebungen

Während viel über die anfängliche Bereitstellung von Ressourcen und Zugrängen gesprochen wird – Stichwort Provisioning –, wird ein ebenso kritischer...

Weiterlesen
DriveLock diamant

4 minute lesen

Mehr als eine Lizenzfrage: Wie Organisationen IT-Sicherheit souverän gestalten können

Angesichts der geopolitischen Lage, die von zunehmenden Ransomware-Angriffen, staatlich unterstützten Cyberbedrohungen und regulatorischem Druck...

Weiterlesen

6 minute lesen

Identity Governance and Administration (IGA): Der Dreh- und Angelpunkt Ihrer Cybersicherheitsstrategie

Die Verwaltung von Benutzeridentitäten und Zugriffsrechten ist eine der größten Herausforderungen für Unternehmen. Angesichts ständig wachsender...

Weiterlesen