Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Person, die sich mit einem anderen Authentifizierungssystem beim System anmeldet

5 minute lesen

Deprovisioning: Der unterschätzte Schlüssel zur Cybersicherheit in modernen IT-Umgebungen

Während viel über die anfängliche Bereitstellung von Ressourcen und Zugrängen gesprochen wird – Stichwort Provisioning –, wird ein ebenso kritischer Aspekt oft übersehen oder vernachlässigt: das Deprovisioning.

Weiterlesen
DriveLock diamant

4 minute lesen

Mehr als eine Lizenzfrage: Wie Organisationen IT-Sicherheit souverän gestalten können

Angesichts der geopolitischen Lage, die von zunehmenden Ransomware-Angriffen, staatlich unterstützten Cyberbedrohungen und regulatorischem Druck...

Weiterlesen

6 minute lesen

Identity Governance and Administration (IGA): Der Dreh- und Angelpunkt Ihrer Cybersicherheitsstrategie

Die Verwaltung von Benutzeridentitäten und Zugriffsrechten ist eine der größten Herausforderungen für Unternehmen. Angesichts ständig wachsender...

Weiterlesen

7 minute lesen

Provisioning: Der Schlüssel zur sicheren Zugriffsverwaltung in der modernen IT

Im Zeitalter exponentiell wachsender Cyberbedrohungen und immer strengerer Compliance-Vorschriften ist eine lückenlose und effiziente...

Weiterlesen

2 minute lesen

HYPERsynergy Day 2025: Ein voller Erfolg für Cybersicherheit und Innovation in München

Am 26. Juni 2025 öffnete das WERK1 in München seine Türen für den HYPERsynergy Day, den Partnertag von DriveLock. Gemeinsam mit unserer...

Weiterlesen
Person, die 2FA verwendet, um sich am Computer anzumelden

5 minute lesen

Benutzerverwaltung in der Cybersicherheit: Ihr Schlüssel zu mehr Sicherheit

Die Benutzerverwaltung ist ein Eckpfeiler robuster Cybersicherheitsstrategien. Ganz gleich, ob Sie ein erfahrener IT-Experte in einem kritischen...

Weiterlesen
Digitales Schloss über dem Laptop im Büro

6 minute lesen

Privileged Access Management: Der Schlüssel zur Stärkung Ihrer Cyberabwehr

Datenverletzungen sind in der heutigen digitalen Landschaft eine allgegenwärtige Bedrohung. Während viele Faktoren zu diesen Vorfällen beitragen,...

Weiterlesen
Holzklötze mit Cybersicherheitssymbolen

5 minute lesen

Was sind Common Vulnerabilities and Exposures? Eine Einführung

Haben Sie sich jemals gefragt, wo die wirklichen Schwachstellen in Ihrer IT-Infrastruktur liegen? Oder wie Angreifer diese ausnutzen können? Als Ihr...

Weiterlesen
Ein Mann klickt auf ein digitales Schloss, um die Cybersicherheit zu gewährleisten

3 minute lesen

Aufbau einer Cybersecurity-Kultur in deutschen Unternehmen

Die digitale Transformation bringt zahlreiche Vorteile mit sich – schnellere Prozesse, optimierte Abläufe und eine stärkere Vernetzung. Gleichzeitig...

Weiterlesen
Person, die Benutzer für eine Anwendung auswählt

6 minute lesen

Identitäts- und Access Management: Der Schlüssel zu sicherer digitaler Zusammenarbeit

Die Art und Weise, wie wir arbeiten, hat sich grundlegend verändert. Digitale Prozesse sind allgegenwärtig und die Flut an Informationen wächst...

Weiterlesen