Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Datensicherheit (2)

Daten auf dem Computer

5 minute lesen

Aufbau eines Data Governance Frameworks in der IT-Sicherheit

Die effektive Abwehr von Cyberangriffen beginnt nicht erst mit der nächsten Firewall oder der neuesten Endpoint-Lösung. Sie beginnt mit einem klar...

Weiterlesen
Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams...

Weiterlesen

4 minute lesen

Credential Stuffing: Die unterschätzte Gefahr im Schatten von Datenlecks

Sicherheitsteams können ihre Firewalls und Detektionssysteme noch so präzise kalibrieren – solange die Authentifizierung allein auf Wissen basiert,...

Weiterlesen
zwei Personen, die sich die Hand geben

4 minute lesen

Der Access Point Name (APN): Warum er für die Endpunktsicherheit Ihres Unternehmens unverzichtbar ist

Als IT-Sicherheitsexperte wissen Sie, dass mobile Geräte eine große Herausforderung für die Endpunktsicherheit darstellen. Smartphones, Tablets und...

Weiterlesen
Ein Mann klickt auf ein digitales Schloss, um die Cybersicherheit zu gewährleisten

3 minute lesen

Aufbau einer Cybersecurity-Kultur in deutschen Unternehmen

Die digitale Transformation bringt zahlreiche Vorteile mit sich – schnellere Prozesse, optimierte Abläufe und eine stärkere Vernetzung. Gleichzeitig...

Weiterlesen
Mann klickt auf eine Blockchain-Anwendungen

6 minute lesen

Blockchain-Anwendungen zur Sicherung deutscher Lieferketten

Die Resilienz und Sicherheit von Lieferketten sind in unserer globalisierten Wirtschaft von entscheidender Bedeutung. Insbesondere für kritische...

Weiterlesen
Anzeige mit Cybersicherheitssymbolen

8 minute lesen

Application Whitelisting: Sicherstellung der Datenverschlüsselung durch kontrollierte Ausführung

Während die Datenverschlüsselung eine grundlegende Schutzebene darstellt, ist es ebenso wichtig, sicherzustellen, dass nur vertrauenswürdige...

Weiterlesen
Numerische Verschlüsselung in grün und blau

6 minute lesen

Asymmetrische Verschlüsselung: Der Schlüssel zur sicheren Datenkommunikation

Die Sicherheit von Daten ist in Branchen wie dem Gesundheitswesen, der Industrie und bei Betreibern kritischer Infrastrukturen ein zentrales...

Weiterlesen
Digitales Schloss über der Weltkarte

8 minute lesen

Einführung in das Tor-Netzwerk: Sicherheit und Privatsphäre

Das Tor-Netzwerk bietet zwar leistungsstarke Werkzeuge für Privatsphäre und Anonymität, aber die Vorteile sind mit gewissen Abstrichen verbunden....

Weiterlesen
Anmeldeseite auf dem Handy

6 minute lesen

Passwortlose Authentifizierung: Die Zukunft der IT-Sicherheit in kritischen Sektoren

Die IT-Sicherheitslandschaft entwickelt sich ständig weiter, und mit ihr die Methoden zur Authentifizierung. Eine der vielversprechendsten...

Weiterlesen