Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Datensicherheit

Grafik zu Sequenzdatenverletzungen, Sicherheitsvorfällen und Vorfallreaktionen

5 minute lesen

Ihr Fahrplan für die Krise: Der unverzichtbare Incident Response Plan

Die digitale Infrastruktur in Branchen wie dem Gesundheitswesen, der Fertigungsindustrie und kritischen Organisationen ist täglich Cyber-Bedrohungen...

Weiterlesen
Warnschild auf blauem Hintergrund

4 minute lesen

Wie melde ich eine Schwachstelle? Der vertrauensvolle Umgang mit kritischen Informationen.

Als Hersteller von Security-Software haben wir einen sehr hohen Anspruch an die Qualität unserer Lösung,um unseren Kunden die bestmögliche Sicherheit...

Weiterlesen
Daten auf dem Computer

4 minute lesen

Aufbau eines Data Governance Frameworks in der IT-Sicherheit

Die effektive Abwehr von Cyberangriffen beginnt nicht erst mit der nächsten Firewall oder der neuesten Endpoint-Lösung. Sie beginnt mit einem klar...

Weiterlesen
Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams...

Weiterlesen

3 minute lesen

Credential Stuffing: Die unterschätzte Gefahr im Schatten von Datenlecks

In einer Zeit, in der fast täglich neue Datenlecks Schlagzeilen machen, stehen IT-Sicherheitsteams – insbesondere in kritischen Organisationen, der...

Weiterlesen
zwei Personen, die sich die Hand geben

3 minute lesen

Der Access Point Name (APN): Warum er für die Endpunktsicherheit Ihres Unternehmens unverzichtbar ist

Als IT-Sicherheitsexperte wissen Sie, dass mobile Geräte eine große Herausforderung für die Endpunktsicherheit darstellen. Smartphones, Tablets und...

Weiterlesen
Ein Mann klickt auf ein digitales Schloss, um die Cybersicherheit zu gewährleisten

3 minute lesen

Aufbau einer Cybersecurity-Kultur in deutschen Unternehmen

Die digitale Transformation bringt zahlreiche Vorteile mit sich – schnellere Prozesse, optimierte Abläufe und eine stärkere Vernetzung. Gleichzeitig...

Weiterlesen
Mann klickt auf eine Blockchain-Anwendungen

6 minute lesen

Blockchain-Anwendungen zur Sicherung deutscher Lieferketten

Die Resilienz und Sicherheit von Lieferketten sind in unserer globalisierten Wirtschaft von entscheidender Bedeutung. Insbesondere für kritische...

Weiterlesen
Anzeige mit Cybersicherheitssymbolen

8 minute lesen

Application Whitelisting: Sicherstellung der Datenverschlüsselung durch kontrollierte Ausführung

Während die Datenverschlüsselung eine grundlegende Schutzebene darstellt, ist es ebenso wichtig, sicherzustellen, dass nur vertrauenswürdige...

Weiterlesen
Numerische Verschlüsselung in grün und blau

6 minute lesen

Asymmetrische Verschlüsselung: Der Schlüssel zur sicheren Datenkommunikation

Die Sicherheit von Daten ist in Branchen wie dem Gesundheitswesen, der Industrie und bei Betreibern kritischer Infrastrukturen ein zentrales...

Weiterlesen