Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Mann im Anzug, der eine Schlossanwendung auswählt

7 minute lesen

Access Management: Ihr Schlüssel zur IT-Sicherheit im Unternehmen

Unternehmen stehen vor der ständigen Aufgabe, ihre digitalen Assets zu schützen. Besonders im Gesundheitswesen, wo Patientendaten geschützt werden müssen, in der Fertigung, wo Produktionsgeheimnisse sensibel sind, oder bei Betreibern kritischer...

Weiterlesen
Mann im Anzug hält ein Symbol für Cybersicherheitsrecht in der Hand

4 minute lesen

Das IT-Sicherheitsgesetz verstehen: Was Unternehmen wissen müssen

Die digitale Transformation schreitet rasant voran, und mit ihr wachsen auch die Cyberbedrohungen. Für Unternehmen in Deutschland, insbesondere im...

Weiterlesen
Person, die sich beim System anmeldet

5 minute lesen

Zugriffskontrolle: Das Fundament Ihrer digitalen Sicherheit

Stellen Sie sich Ihr digitales Ökosystem wie ein Haus vor. Es enthält wertvolle Informationen, sensible Daten und kritische Systeme. Die...

Weiterlesen
Autodesigner betrachtet das Auto im Projektraum

4 minute lesen

Sicherung der deutschen Automobilindustrie gegen Cyberangriffe

Die deutsche Automobilindustrie ist das Rückgrat unserer Wirtschaft, ein globaler Innovationsführer und ein Symbol für Ingenieurskunst und Präzision....

Weiterlesen
Mann klickt auf eine Blockchain-Anwendungen

6 minute lesen

Blockchain-Anwendungen zur Sicherung deutscher Lieferketten

Die Resilienz und Sicherheit von Lieferketten sind in unserer globalisierten Wirtschaft von entscheidender Bedeutung. Insbesondere für kritische...

Weiterlesen
Strommasten auf dem Feld

4 minute lesen

Kritische Infrastruktur im Visier: Schutz vor Cyberangriffen

Die digitale Transformation durchdringt alle Bereiche unseres Lebens, und die Resilienz unserer kritischen Infrastruktur ist zu einem zentralen...

Weiterlesen
Anzeige mit Cybersicherheitssymbolen

7 minute lesen

Application Whitelisting: Sicherstellung der Datenverschlüsselung durch kontrollierte Ausführung

Während die Datenverschlüsselung eine grundlegende Schutzebene darstellt, ist es ebenso wichtig, sicherzustellen, dass nur vertrauenswürdige...

Weiterlesen
Mann klickt auf ein E-Mail-Symbol

6 minute lesen

E-Mail Spoofing: Was Sie wissen müssen

Die tägliche E-Mail-Kommunikation ist für Unternehmen und Organisationen unerlässlich, doch sie birgt auch erhebliche Risiken. Eine der größten...

Weiterlesen

2 minute lesen

DriveLock erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale...

Weiterlesen
Mann hält ein Schutzschild

8 minute lesen

Ihr Schutzschild mit Web Application Firewall

Webanwendungen sind das offene Tor zu Ihren kritischen Daten. Jeder, der online Geschäfte abwickelt, weiß, wie wichtig diese Anwendungen für den...

Weiterlesen