Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Datensicherheit (4)

Incident Response Team

6 minute lesen

Incident Response 101: Ein schrittweiser Ansatz zur Cybersicherheit

In der heutigen hochdigitalisierten Welt sind Unternehmen zunehmend mit einer Vielzahl von Cyberbedrohungen und Sicherheitsvorfällen konfrontiert. Ob...

Weiterlesen
Bildunterschrift Sicherheit auf dem Bildschirm

7 minute lesen

7 bewährte Praktiken für die IoT-Sicherheit, die Sie kennen sollten

In einer zunehmend vernetzten Welt, in der Geräte, Sensoren und Maschinen miteinander kommunizieren und Daten austauschen, ist die Sicherheit im...

Weiterlesen
Infizierter Computer mit einem Virus

5 minute lesen

11 Tipps wie Unternehmen nach Cyberattacken wieder auf die Beine kommen können

In der heutigen digitalen Ära sind Unternehmen jeder Größe und Branche verstärkt den Gefahren von Cyberattacken ausgesetzt. Trotz aller...

Weiterlesen
Cloud mit der Überschrift Cybersicherheit

6 minute lesen

Die ultimative Firewall-Checkliste: So schützen Sie Ihr Netzwerk

Der ultimative Leitfaden für IT-Firewalls Einleitung: Sind Sie bereit, Ihre digitalen Verteidigungen zu stärken und Ihr Netzwerk vor Cyberangriffen...

Weiterlesen
Datensicherheit: Behalten Sie den Überblick über Freigabe-Links von OneDrive und Teams

4 minute lesen

Zugriffsrechte für Ressourcen verwalten | Teil 2

In unserer Artikelserie untersuchen wir die Risiken der gemeinsamen Nutzung von Dateien über OneDrive oder Teams und geben Tipps, wie die...

Weiterlesen
Datensicherheit: Behalten Sie den Überblick über Freigabe-Links von OneDrive und Teams

3 minute lesen

Durchblick und Kontrolle: Wer hat Zugriff auf welche Daten? | Teil 1

Haben Sie schon einmal darüber nachgedacht, wer Zugriff auf welche Ihrer freigegebenen Dateien von OneDrive oder Teams hat? Dadurch, dass heutzutage...

Weiterlesen
Hacker vor einem Computer

8 minute lesen

11 Tipps zum Schutz vor Social Engineering

Im sich ständig weiterentwickelnden digitalen Zeitalter, in dem die Technologie zu einem integralen Bestandteil unseres Lebens geworden ist, ist eine...

Weiterlesen
IT-Sicherheitskonzept für öffentliche Einrichtungen

5 minute lesen

IT-Sicherheitskonzept für öffentliche Einrichtungen

Besonders im Visier von Cyberattacken sind öffentliche Einrichtungen. Das beweist unter anderem der aktuelle Lagebericht des BSI (Bundesamt für...

Weiterlesen
Wie ist ein IT-Sicherheitskonzept für das Gesundheitswesen aufgebaut

5 minute lesen

IT-Sicherheitskonzept Gesundheitswesen – die wichtigsten Infos

Die Digitalisierung im Gesundheitswesen ist in vollem Gange: Krankenhäuser werden „intelligent“ und sind zunehmend vernetzt, die Patientenakte wird...

Weiterlesen
Digital lock above laptop

1 minute lesen

DriveLock mit erneuter Auszeichnung

ISG Provider Lens Report "Cybersecurity – Solutions and Services Germany“

Weiterlesen