Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Cyber Bedrohungen

Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams...

Weiterlesen

3 minute lesen

Credential Stuffing: Die unterschätzte Gefahr im Schatten von Datenlecks

In einer Zeit, in der fast täglich neue Datenlecks Schlagzeilen machen, stehen IT-Sicherheitsteams – insbesondere in kritischen Organisationen, der...

Weiterlesen
Symbol eines Schlosses über einer Hand

3 minute lesen

Schatten-IT: Das unsichtbare Risiko für Unternehmen

Eine sichere IT-Infrastruktur ist das Rückgrat jeder modernen Organisation. Dennoch operiert oft eine stille Bedrohung im Netzwerk, die für die...

Weiterlesen
Feld mit Strommasten

7 minute lesen

Die Rolle der Cybersicherheit bei der Energiewende in Deutschland

Die Energiewende in Deutschland ist ein epochales Projekt, das den Übergang von traditionellen fossilen Brennstoffen und Kernenergie zu einem...

Weiterlesen
Autodesigner betrachtet das Auto im Projektraum

5 minute lesen

Sicherung der deutschen Automobilindustrie gegen Cyberangriffe

Die deutsche Automobilindustrie ist das Rückgrat unserer Wirtschaft, ein globaler Innovationsführer und ein Symbol für Ingenieurskunst und Präzision....

Weiterlesen
Mann klickt auf eine Blockchain-Anwendungen

6 minute lesen

Blockchain-Anwendungen zur Sicherung deutscher Lieferketten

Die Resilienz und Sicherheit von Lieferketten sind in unserer globalisierten Wirtschaft von entscheidender Bedeutung. Insbesondere für kritische...

Weiterlesen
Mann klickt auf ein E-Mail-Symbol

7 minute lesen

E-Mail Spoofing: Was Sie wissen müssen

Die tägliche E-Mail-Kommunikation ist für Unternehmen und Organisationen unerlässlich, doch sie birgt auch erhebliche Risiken. Eine der größten...

Weiterlesen
Mann arbeitet an einem Laptop mit einer Drohung darin

7 minute lesen

Was sind Advanced Persistent Threats?

Stellen Sie sich vor, ein unsichtbarer Angreifer hat sich in Ihr Netzwerk eingeschlichen – und bleibt dort monatelang unbemerkt. Er sammelt sensible...

Weiterlesen
Militärische Ausrüstung im Feld

6 minute lesen

Cybersicherheits-maßnahmen im Verteidigungssektor in Deutschland

Die klassische Vorstellung von Verteidigung – Panzer, Flugzeuge, Truppen – wird heute ergänzt durch ein Schlachtfeld, das für das bloße Auge...

Weiterlesen
AI-Plug-in

3 minute lesen

Neue KI-basierte Cyberangriffe und ihre Gefahren

Künstliche Intelligenz (KI) ist in vielen Bereichen ein unverzichtbares Werkzeug - aber sie birgt auch ernsthafte Risiken. Die Fähigkeit, große...

Weiterlesen